Gli attacchi informatici sono in continuo aumento e in costante evoluzione. L’espansione di internet non è solo garante della pluralità di informazioni e dell’abbattimento dei confini. Se da un lato ha migliorato il nostro quotidiano, dall’altro ha minato la nostra sicurezza. Le informazioni personali e finanziarie viaggiano sempre più spesso online e proteggere i dati è un obiettivo comune per privati e aziende. Quali sono gli attacchi informatici più diffusi e chi li pone in essere? Vediamo cos’è un attacco informatico, qual è la protezione da utilizzare per tutelare i propri dati e perché è importante assicurarsi contro gli attacchi informatici.
Cos’è un attacco informatico
Quando si parla di sicurezza informatica, non si può non partire dalle basi. Un attacco informatico è, secondo la National Initiative for Cybersecurity Careers and Studies, il tentativo di ottenere accesso non autorizzato a servizi, risorse o informazioni di sistema. Lo stesso tentativo è volto a comprometterne l’integrità. Più in generale un attacco informatico è un atto intenzionale che mira a eludere uno o più servizi di sicurezza di un sistema informativo digitale. Il fine ultimo è alterare la riservatezza, l’integrità e la disponibilità dei dati.
Tipologie di attacchi informatici
Truffe online, furto d’identità, sequestro di dati e diffusione di immagini sono i tipi di vulnerabilità che preoccupano maggiormente gli utenti. Qual è, però, il tipo di attacco informatico più diffuso e quale quello più pericoloso? L’elenco di quelli più noti e diffusi comprende:
- Malware, ransomware e spyware
- Phishing
- Tecniche multiple
Il primo riguarda la più classica diffusione di virus. Tra i malware più pericolosi rientrano i botnet, ovvero le reti di computer infettate e attivabili per sferrare un attacco coordinato.
Il ransomware è un tipo di malware che lavora sulla crittografia dei dati di un utente o di una rete. Per riuscire a eliminare tale crittografia e recuperare quindi i dati, viene richiesto un riscatto (cioè, in inglese, “ransom”). Solitamente, questo software ingannevole viene consegnato in allegato a una e-mail di spam. Questa e-mail e il suo contenuto sembrano verosimili, così l’utente è portato a scaricare e installare l’allegato o a cliccare sul link.
Lo spyware, invece, è un tipo di software che spia, appunto, le attività online di un utente senza consenso.
Il phishing è la truffa che si perpetra principalmente attraverso l’invio di messaggi di posta elettronica ingannevoli. Tramite un’e-mail, confezionata per sembrare inviata da un istituto di credito o da siti che richiedono l’accesso previa registrazione, il truffatore mira a estorcere dati riservati, personali o finanziari.
Attacchi informatici attivi e passivi
Una differenza importante che bisogna conoscere quando si tratta di cyber security è quella tra attacchi informatici attivi e passivi.
I primi includono quei tentativi di modificare, alterare o rimuovere risorse e dati. È richiesta, quindi, da chi opera l’attacco, una vera e propria manomissione attiva. Sono attacchi informatici molto diffusi, ma proprio grazie a questa loro peculiarità anche quelli più facilmente rintracciabili o schermabili grazie a firewall e altri sistemi di sicurezza che individuino e prevengano intrusioni esterne.
Gli attacchi informatici passivi, invece, sono molto più insidiosi perché non prevedono un’alterazione dei dati. Un tentativo di attacco informativo passivo è volto infatti a conoscere dati o informazioni senza manomissione. L’obiettivo principale di questo tipo di operazione è quello di venire a conoscenza di informazioni che possono essere usate per altri fini, generalmente fraudolenti. Gli attacchi informatici alle aziende sono spesso passivi.
Protezione attacchi informatici: come tutelarsi
Quello della cybersecurity è un tema scottante per le aziende e per i privati. Ogni anno questo tipo di crimini aumenta, a danno di utenti singoli, ma anche di intere organizzazioni. NordVPN, uno dei più famosi servizi di VPN al mondo, ha stilato una classifica mondiale dei Paesi più vulnerabili ai crimini informatici. Al momento sono stati analizzati 50 paesi: vince il triste primato l’Islanda, con il più alto rischio di attacchi informatici, mentre l’Italia si trova al 24° posto con un rischio moderato.
La protezione dagli attacchi informatici agisce in due fasi: una di prevenzione e una propriamente di protezione. Le misure che vengono messe in campo per tale fine sono definite “CIA Triad”, dove l’acronimo sta per Confidentiality, Integrity e Availability. “Confidentiality” risponde al principio di riservatezza, quindi misure atte a garantire l’accesso protetto e controllato dei dati. “Integrity” risponde al principio di integrità, cioè alla completezza e alla correttezza dei dati. “Availability” è la disponibilità dei dati nel tempo e nel luogo previsto. La CIA Triad è alla base di ogni corretta e completa protezione dagli attacchi informatici.
Ecco alcune protezioni comuni, ma efficaci, da adottare per proteggersi dagli attacchi informatici.
Firewall
Installare, configurare correttamente e tenere aggiornato un firewall è il primo passo per proteggersi dalle vulnerabilità dei sistemi informatici. Il firewall lavora per ostacolare e proteggere il computer o la rete da aggressioni esterne.
Sistema di doppia autenticazione
Sempre più diffuso, questo strumento permette di intensificare l’autenticazione sicura con due elementi di controllo. Per esempio, riconoscere l’utente tramite la sua impronta digitale o favorire un accesso a un sistema sia tramite e-mail che tramite notifica su smartphone.
Intrusion Detection System
Detto anche IDS, questo sistema aiuta a identificare gli accessi esterni non autorizzati a reti e computer. È uno dei principali strumenti da mettere in campo per prevenire gli attacchi informatici passivi.
Antispyware
Questi software aiutano a rimuovere eventuali spyware, cioè file che “spiano” le attività del computer, presenti nel sistema.
Firma digitale e crittografia
Proteggere i dati schermando gli accessi illeciti grazie alle firme digitali o alla crittografia è un’altra opzione da considerare.
Backup
La prevenzione è tutto nell’ambito della cybersecurity, ma è molto importante gestire i backup in modo automatico e sicuro. I backup devono essere salvati in luoghi sicuri, fisici o in cloud e sono essenziali nel caso sia necessario recuperare delle copie di sicurezza di dati eventualmente persi o danneggiati.
Assicurazione attacco informatico: una protezione attiva
Una protezione davvero completa contro gli attacchi informatici non può escludere una copertura assicurativa cyber risk. La polizza rischi informatici tutela imprenditori, aziende e professionisti. Può includere non solo la protezione dai danni subiti dagli attacchi, ma anche attività di recupero e intervento della rete informatica vittima dell’attacco. Oltre a questo, una assicurazione per gli attacchi informatici include la responsabilità civile, che tutela l’assicurato o gli assicurati dai danni involontariamente causati a terzi in seguito alla falla di sicurezza.
Assicurarsi contro gli attacchi informatici è fondamentale soprattutto per le aziende, le attività commerciali, gli uffici e gli Studi Professionali per ognuna di queste realtà, Groupama Assicurazioni offre la garanzia facoltativa Cyber Risk, che può essere acquistata, per proteggersi in caso di attacchi informatici, all’interno delle polizze:
- Dinamica Business 360 per le aziende
- DinamicaPlus Commercio per le attività commerciali
- DinamicaPlus Ufficio per gli uffici e gli studi professionali
Se vuoi maggiori informazioni su questo e altri prodotti Groupama, trova l’agente più vicino a te in modo facile e veloce attraverso la nostra mappa interattiva!
IN QUESTO ARTICOLO ABBIAMO VISTO CHE
- Un attacco informatico è una manovra che ha l’obiettivo di rubare, sottrarre o alterare dati personali e finanziari;
- Spyware, malware, ransomware e phishing sono i tipi più pericolosi di attacchi informatici;
- Firewall, doppia autenticazione, backup e firma digitale rappresentano le soluzioni più immediate per difendersi dagli attacchi informatici;
- Per una protezione completa contro ogni tipo di attacco informatico è opportuno affidarsi a un’apposita polizza assicurativa.
Pubblicato il 26 Ottobre 2021