Cybersecurity, le minacce da cui difendersi nel 2023

cybersecurity 2023

Il 2022 è stato un anno ricco di eventi: il 2023 introdurrà però nuove minacce e sfide alla cybersecurity, insieme ad alcune nuove opportunità.

Ecco alcune previsioni sulla sicurezza informatica per il prossimo anno, secondo CyberArk.

Cybersecurity, le previsioni per il 2023

1. Web 3.0 sulla Blockchain promette una privacy maggiore e pagamenti più consistenti

Oggi, più di quattro consumatori su 10 pensano di aver protetto adeguatamente i propri dati personali, attraverso dei provvedimenti specifici. Questa spinta diffusa per una maggiore trasparenza dei dati diventerà più forte nel 2023, accelerando lo slancio globale per il Web 3.0 sulla blockchain.

Ma man mano che l’infrastruttura tecnologica diventa sempre più decentralizzata, la superficie di attacco sulle applicazioni finanziarie si espanderà in modo significativo, mentre le pratiche di sicurezza in questa nuova frontiera saranno ancora troppo obsolete. I cybercriminali useranno questo a loro vantaggio per prendere di mira gli scambi di criptovalute, traendo ispirazione dal furto a Ronin da 615 milioni di dollari del 2022.

2. Crisi geopolitica, insieme a un aumento degli attacchi alle infrastrutture critiche

Il perdurare del conflitto in Ucraina fa sì che alcuni gruppi criminali intensificheranno gli attacchi motivati ​​finanziariamente e – facendo affidamento sulla promessa di massicci pagamenti – sposteranno lo sguardo verso l’infrastruttura decentralizzata.

Nel frattempo, l’arrivo dell’inverno porterà ad un aumento degli attacchi alle infrastrutture critiche, facendo salire ancora di più i prezzi dell’energia a livello globale.

3. Riutilizzo di tipologie d’attacco già consolidate

La maggior parte dei criminali online utilizzerà modi alternativi per infiltrarsi nelle organizzazioni e raggiungere i propri obiettivi. Tuttavia, perché creare exploit specializzati o escogitare nuovi metodi quando phishing, furto di credenziali e ingegneria sociale funzionano già così bene?

4. Particolare attenzione ai cookies

La maggior parte delle organizzazioni utilizza già l’autenticazione a più fattori (2FA), inserendo sia una combinazione di nome utente e password, sia confermando una richiesta di autenticazione secondaria prima di stabilire una sessione web. Tuttavia, le tattiche dei cybercriminali stanno diventando sempre più sofisticate. Sfruttano infatti i cookie di sessione, che stabiliscono l’accesso a queste applicazioni di terze parti, per aggirare sia l’autenticazione primaria che la 2FA, dirottando gli account.

Man mano che le aziende utilizzeranno più applicazioni SaaS nel browser, i cookie di sessione diventeranno ancora più critici e più vulnerabile. Per questo nel 2023 verranno implementati nuovi modi per automatizzare e ridimensionare ulteriormente questi attacchi di dirottamento di sessione, così da aumentarne la redditività.

5. Maggiore mercificazione delle credenziali

Gli aspiranti criminali che non possiedono le competenze (o il tempo), potranno facilmente acquistare gli elenchi di credenziali e cookie rubati o ransomware standard, kit di phishing e exploit, senza che sia necessario alcun lavoro di attacco.

Per questo sarà necessario affidarsi a team di sicurezza qualificati, che adotteranno un approccio di difesa più profondo.

Hai bisogno di un aiuto professionale per aumentare la sicurezza informatica nella tua azienda? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Mese della sicurezza informatica: come proteggersi dagli attacchi informatici

attacchi informatici

Il mese della sicurezza informatica è una campagna dell’Unione Europea che si tiene durante il mese di ottobre per promuovere la conoscenza degli attacchi informatici e dei metodi per contrastarli, fornendo informazioni aggiornate in materia di cybersecurity. L’ECSM (European Cyber Security Month) è organizzato dall’agenzia europea ENISA, e prevede una serie di eventi e attività in tutti i Paesi membri dell’UE.

Un’opportunità per aiutare sia gli utenti che le aziende a tutelarsi. E a conoscere i metodi più efficaci per proteggersi dalle minacce informatiche, in particolare i ransonware.

Attacchi informatici ransonware

Questa tipologia di attacchi avviene attraverso quattro metodi principali.

  • Phishing via mail: si tratta di comunicazioni fraudolente che sembrano provenire da una fonte attendibile o autorevole.
  • Malvertising: sono degli annunci pubblicitari che, una volta cliccati, installano dei software malevoli sul device dell’utente.
  • Social Engineering: questo induce l’utente a fidarsi del cybercriminale a compiere azioni compromettenti, come condividere password.
  • Exploit kit: una parte di codice o un programma progettato per trovare e sfruttare una falla di sicurezza o una vulnerabilità. Un esempio è la compromissione dei sistemi di backup, in modo che gli amministratori non possano utilizzarli per ripristinare i dati.

Come difendersi

Il settore del ransomware è in continua evoluzione: attacchi sempre più sofisticati, aumento dei criminali informatici, nuove tecnologie come il Ransomware as a Service (RaaS).

Esistono tuttavia delle pratiche per mettersi al riparo da cyber-agguati, ad esempio bloccare siti web, e-mail ed allegati sospetti.

Utilizzo di sistemi aggiornati e performanti

Occorre aggiornare regolarmente i sistemi operativi e i software utilizzati, controllando e applicando gli aggiornamenti più recenti. Un software sempre aggiornato è infatti uno dei modi più efficaci per evitare un attacco.

Un’altra componente essenziale è il backup. Bisogna difatti eseguire sempre il backup dei dati in modo da recuperarli in caso di emergenza. Nello stesso tempo, è importante archiviare i backup offline, cosicché non possano essere trovati o compromessi.

Cybersecurity: conoscerla per difendersi

Risulta quindi di fondamentale importanza che le aziende e i dipendenti abbiano familiarità con la sicurezza informatica, per poter prevenire e difendersi da eventuali minacce.

Queste sono molte e in continua evoluzione: virus, worm, trojan possono essere installati su PC non necessariamente collegati alla rete. Ma anche backdoor, spyware, adware, denial of service e spam, che si sviluppano attraverso internet.

Ma quando si può considerare un sistema veramente sicuro? Un sistema infatti risulta sicuro quando si comporta nel modo previsto.

Questo fa però parte di un processo complesso, che inizia dalla formazione e la sensibilizzazione dei dipendenti, fino all’individuazione delle vulnerabilità e alla pianificazione del sistema di sicurezza. Ad un’adeguata sicurezza dei dati si arriva attraverso la valutazione dei sistemi operativi, dei software, dei protocolli in uso, degli apparati di rete coinvolti.

Hai bisogno di un aiuto professionale per aumentare la sicurezza informatica nella tua azienda? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Attacchi di phishing: come riconoscere le mail pericolose in pochi passi

mail phishing

Gli attacchi di phishing, diventati molto popolari dagli anni ’90, sfruttano delle mail pericolose e siti web creati ad-hoc per indurre le vittime a rivelare informazioni riservate o a scaricare malware sui propri dispositivi.

L’obiettivo è quello di indurre la vittima a credere che si tratti di un messaggio autentico e di convincerla a cliccare un link o scaricare un allegato, che di solito contiene malware o ransomware.

Gli attacchi di phishing stanno diventando sempre più sofisticati e difficili da riconoscere.

Anche se si utilizza il software di filtraggio della posta elettronica più avanzato disponibile sul mercato, non vuol dire che l’azienda sarà protetta al 100%.

Come identificare una mail di phishing

Uno dei motivi principali per cui gli attacchi di phishing sono in costante aumento è la scarsa informazione: molte persone non sanno cosa siano o come difendersi. Pensa cosa accadrebbe se anche solo un dipendente scaricasse un allegato infetto: potrebbe causare danni irreparabili all’intera organizzazione. È quindi fondamentale che ciascun dipendente sappia come riconoscere tali minacce e come reagire.

Fortunatamente, la maggior parte delle mail pericolose non sono mai perfette al 100%. Se si presta attenzione e si sa dove guardare, è possibile riconoscerle e smascherarle con maggiore facilità.

Il mittente è un indirizzo mail pubblico

Esaminare l’indirizzo del mittente aiuta a capire se la persona che ti ha inviato l’e-mail è veramente colei che afferma di essere. Spesso i cybercriminali utilizzano un indirizzo di posta elettronica pubblico, come @gmail.com.

Se ricevi un’e-mail proveniente dalla tua banca o da un collega, è poco probabile che il messaggio, per essere autentico, sia stato inviato da un indirizzo diverso da quello solito della tua banca o quello aziendale. Prima di aprirla o cliccare su qualsiasi link, contatta direttamente il destinatario e chiedi informazioni sull’e-mail ricevuta.

Fai attenzione anche ai destinatari del messaggio: se la stessa email è inviata a decine di indirizzi o gli indirizzi sono mascherati, in entrambi i casi è molto probabile che si tratti di un messaggio pericoloso.

Allegati strani

Se ricevi un’e-mail inaspettata o da un mittente conosciuto e il messaggio ti esorta ad aprire l’allegato, non farlo. Questo può infatti contenere dei malware che infetteranno il computer, o peggio ancora, un ransomware che bloccherà il tuo computer e i tuoi dati, prendendoli in ostaggio e sbloccabili mediante un sostanzioso pagamento.

Senso di urgenza

Molto spesso le e-mail di phishing mirano a creare un falso senso di pericolo o di urgenza che spingono l’ignara vittima a fare ciò che dicono. Per esempio, fanno credere alla vittima che c’è stato un tentativo di accesso al profilo di home-banking, e la invitano ad accedere subito al profilo personale cliccando sul link fornito dal messaggio. Questo link non rimanda ovviamente al sito autentico, ma ad uno creato ad-hoc per la truffa.

Se chi scrive mette fretta per fare qualcosa oppure ci minaccia (se non fai subito questo ti succede questo), se invita a cliccare per scoprire un segreto o se promette un vantaggio incredibile (un premio, un pagamento, della merce gratuita), allora è quasi certo che si tratta di un messaggio pericoloso.

Errori di ortografia

Per smascherare un potenziale link pericolo è sufficiente passare il mouse sopra il link, senza cliccarlo, per visualizzare il vero URL nascosto. Spesso, le truffe replicano siti web famosi. Tuttavia, non potendo duplicare il dominio, cercano di crearne uno il più simile possibile all’originale. Se hai ricevuto un’email che ti invita a cliccare un link che cita amason.it o intessasanpaolo.it, c’è qualcosa che non va.

Quindi fai attenzione a cosa clicchi.

Messaggio sgrammaticato

Spesso un’e-mail di phishing si può individuare dal modo con cui è scritta. Lo stile potrebbe essere diverso da quello solito del mittente, oppure il messaggio potrebbe contenere errori ortografici e grammaticali.

Cosa fare se riceviamo una mail pericolosa

Ricorda che non basta leggere una email pericolosa per rischiare qualcosa. I rischi iniziano solamente se scarichiamo l’allegato o clicchiamo sul link. Quindi è possibile aprire tranquillamente l’email e analizzarla accuratamente.

Nel caso in cui fosse pericolosa, non dovresti semplicemente cancellarla: è utile anche segnalarla come spam all’interno della casella di posta elettronica. Infatti, ogni segnalazione da parte dell’utente allena gli algoritmi antispam dei gestori di posta elettronica.

Pertanto, più volte si segnalano le email pericolose e più è probabile che man mano il filtro le riconosca da solo e le blocchi in modo automatico.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.