Mese della sicurezza informatica: come proteggersi dagli attacchi informatici

attacchi informatici

Il mese della sicurezza informatica è una campagna dell’Unione Europea che si tiene durante il mese di ottobre per promuovere la conoscenza degli attacchi informatici e dei metodi per contrastarli, fornendo informazioni aggiornate in materia di cybersecurity. L’ECSM (European Cyber Security Month) è organizzato dall’agenzia europea ENISA, e prevede una serie di eventi e attività in tutti i Paesi membri dell’UE.

Un’opportunità per aiutare sia gli utenti che le aziende a tutelarsi. E a conoscere i metodi più efficaci per proteggersi dalle minacce informatiche, in particolare i ransonware.

Attacchi informatici ransonware

Questa tipologia di attacchi avviene attraverso quattro metodi principali.

  • Phishing via mail: si tratta di comunicazioni fraudolente che sembrano provenire da una fonte attendibile o autorevole.
  • Malvertising: sono degli annunci pubblicitari che, una volta cliccati, installano dei software malevoli sul device dell’utente.
  • Social Engineering: questo induce l’utente a fidarsi del cybercriminale a compiere azioni compromettenti, come condividere password.
  • Exploit kit: una parte di codice o un programma progettato per trovare e sfruttare una falla di sicurezza o una vulnerabilità. Un esempio è la compromissione dei sistemi di backup, in modo che gli amministratori non possano utilizzarli per ripristinare i dati.

Come difendersi

Il settore del ransomware è in continua evoluzione: attacchi sempre più sofisticati, aumento dei criminali informatici, nuove tecnologie come il Ransomware as a Service (RaaS).

Esistono tuttavia delle pratiche per mettersi al riparo da cyber-agguati, ad esempio bloccare siti web, e-mail ed allegati sospetti.

Utilizzo di sistemi aggiornati e performanti

Occorre aggiornare regolarmente i sistemi operativi e i software utilizzati, controllando e applicando gli aggiornamenti più recenti. Un software sempre aggiornato è infatti uno dei modi più efficaci per evitare un attacco.

Un’altra componente essenziale è il backup. Bisogna difatti eseguire sempre il backup dei dati in modo da recuperarli in caso di emergenza. Nello stesso tempo, è importante archiviare i backup offline, cosicché non possano essere trovati o compromessi.

Cybersecurity: conoscerla per difendersi

Risulta quindi di fondamentale importanza che le aziende e i dipendenti abbiano familiarità con la sicurezza informatica, per poter prevenire e difendersi da eventuali minacce.

Queste sono molte e in continua evoluzione: virus, worm, trojan possono essere installati su PC non necessariamente collegati alla rete. Ma anche backdoor, spyware, adware, denial of service e spam, che si sviluppano attraverso internet.

Ma quando si può considerare un sistema veramente sicuro? Un sistema infatti risulta sicuro quando si comporta nel modo previsto.

Questo fa però parte di un processo complesso, che inizia dalla formazione e la sensibilizzazione dei dipendenti, fino all’individuazione delle vulnerabilità e alla pianificazione del sistema di sicurezza. Ad un’adeguata sicurezza dei dati si arriva attraverso la valutazione dei sistemi operativi, dei software, dei protocolli in uso, degli apparati di rete coinvolti.

Hai bisogno di un aiuto professionale per aumentare la sicurezza informatica nella tua azienda? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Password: come crearne una davvero sicura

password sicura

Segui alcune indicazioni del Garante della privacy per creare una password sicura e difficilmente identificabile dai cybercriminali.

La scelta di una password sicura può sembrare banale, ma in realtà può rivelarsi determinante. Non troppo corta, non troppo scontata, non troppo duratura o non direttamente ricollegabile a noi o all’attività.

Le password più violate dagli hacker

La protezione online è diventata fondamentale: per questo è necessario selezionare con attenzione anche tutte le password, in modo da impedire l’accesso ai nostri dati.

Ecco alcune delle password maggiormente violate dai malintenzionati del dark web, da evitare assolutamente:

  • 123456
  • 123456789
  • Qwerty
  • Password
  • 12345
  • 12345678
  • 111111
  • 1234567
  • 123123
  • Qwerty123
  • 1234567890
  • DEFAULT
  • 0
  • Abc123
  • 654321
  • 123321
  • 666666

Come creare dunque una password che sia davvero efficace?

Per rispondere a questa domanda, il Garante della privacy ha stilato una serie di consigli su come scegliere una password sicura. Questo in modo da non compromettere dati personali, informazioni riservate o denaro.

Le caratteristiche di una password sicura

Secondo il Garante per il trattamento dei dati personali, una password che metta i nostri dati al sicuro da eventuali intrusioni deve:

  • rispettare una lunghezza minima: almeno otto caratteri, anche se una password di 15 caratteri aumenti le probabilità di combinazioni e sia dunque più protetta
  • contenere maiuscole e minuscole, dei numeri ed almeno un carattere speciale (asterisco, chiocciola, cancelletto, trattino, punto interrogativo o esclamativo, ecc)
  • evitare dei riferimenti personali facilmente identificabili (nome, cognome, anno o data di nascita ecc.);
  • essere interamente diversa dal nome utente
  • prediligere delle parole camuffate anziché quelle di uso comune (coccinell@ al posto di coccinella, ad esempio). Esistono anche dei software programmati per provare ad indovinare e rubare le password controllando tutte le parole di uso comune nelle varie lingue;
  • essere cambiata periodicamente, soprattutto per gli account più importanti o quelli maggiormente utilizzati.

Come creare e conservare la password

Per creare un’ottima password, il suggerimento dell’Autorità è quello di utilizzare il più possibile i meccanismi di Autenticazione a 2 fattori (2FA).

Conviene anche utilizzare password diverse per account diversi o di non utilizzare password già usate in passato. Lo stesso vale per le password temporanee rilasciate da un sistema o da un servizio informatico: queste vanno sempre cambiate immediatamente con una personale.

Una volta scelta la password giusta, ci sono tre accorgimenti fondamentali da seguire per la conservazione:

  • non scriverla mai password su biglietti che poi magari vengono tenuti nel portafoglio, in un’agenda o che possono essere lasciati in giro, oppure in file non protetti sui dispositivi personali (computer, tablet o smartphone o tablet)
  • evitare sempre di condividere le password via e-mail, sms ed instant messaging: queste, infatti, potrebbero essere diffuse involontariamente a terzi o rubate
  • se si utilizza un pc, uno smartphone e altri dispositivi altrui, evitare sempre che le password utilizzate possano restare nelle rispettive memorie.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Attacchi di phishing: come riconoscere le mail pericolose in pochi passi

mail phishing

Gli attacchi di phishing, diventati molto popolari dagli anni ’90, sfruttano delle mail pericolose e siti web creati ad-hoc per indurre le vittime a rivelare informazioni riservate o a scaricare malware sui propri dispositivi.

L’obiettivo è quello di indurre la vittima a credere che si tratti di un messaggio autentico e di convincerla a cliccare un link o scaricare un allegato, che di solito contiene malware o ransomware.

Gli attacchi di phishing stanno diventando sempre più sofisticati e difficili da riconoscere.

Anche se si utilizza il software di filtraggio della posta elettronica più avanzato disponibile sul mercato, non vuol dire che l’azienda sarà protetta al 100%.

Come identificare una mail di phishing

Uno dei motivi principali per cui gli attacchi di phishing sono in costante aumento è la scarsa informazione: molte persone non sanno cosa siano o come difendersi. Pensa cosa accadrebbe se anche solo un dipendente scaricasse un allegato infetto: potrebbe causare danni irreparabili all’intera organizzazione. È quindi fondamentale che ciascun dipendente sappia come riconoscere tali minacce e come reagire.

Fortunatamente, la maggior parte delle mail pericolose non sono mai perfette al 100%. Se si presta attenzione e si sa dove guardare, è possibile riconoscerle e smascherarle con maggiore facilità.

Il mittente è un indirizzo mail pubblico

Esaminare l’indirizzo del mittente aiuta a capire se la persona che ti ha inviato l’e-mail è veramente colei che afferma di essere. Spesso i cybercriminali utilizzano un indirizzo di posta elettronica pubblico, come @gmail.com.

Se ricevi un’e-mail proveniente dalla tua banca o da un collega, è poco probabile che il messaggio, per essere autentico, sia stato inviato da un indirizzo diverso da quello solito della tua banca o quello aziendale. Prima di aprirla o cliccare su qualsiasi link, contatta direttamente il destinatario e chiedi informazioni sull’e-mail ricevuta.

Fai attenzione anche ai destinatari del messaggio: se la stessa email è inviata a decine di indirizzi o gli indirizzi sono mascherati, in entrambi i casi è molto probabile che si tratti di un messaggio pericoloso.

Allegati strani

Se ricevi un’e-mail inaspettata o da un mittente conosciuto e il messaggio ti esorta ad aprire l’allegato, non farlo. Questo può infatti contenere dei malware che infetteranno il computer, o peggio ancora, un ransomware che bloccherà il tuo computer e i tuoi dati, prendendoli in ostaggio e sbloccabili mediante un sostanzioso pagamento.

Senso di urgenza

Molto spesso le e-mail di phishing mirano a creare un falso senso di pericolo o di urgenza che spingono l’ignara vittima a fare ciò che dicono. Per esempio, fanno credere alla vittima che c’è stato un tentativo di accesso al profilo di home-banking, e la invitano ad accedere subito al profilo personale cliccando sul link fornito dal messaggio. Questo link non rimanda ovviamente al sito autentico, ma ad uno creato ad-hoc per la truffa.

Se chi scrive mette fretta per fare qualcosa oppure ci minaccia (se non fai subito questo ti succede questo), se invita a cliccare per scoprire un segreto o se promette un vantaggio incredibile (un premio, un pagamento, della merce gratuita), allora è quasi certo che si tratta di un messaggio pericoloso.

Errori di ortografia

Per smascherare un potenziale link pericolo è sufficiente passare il mouse sopra il link, senza cliccarlo, per visualizzare il vero URL nascosto. Spesso, le truffe replicano siti web famosi. Tuttavia, non potendo duplicare il dominio, cercano di crearne uno il più simile possibile all’originale. Se hai ricevuto un’email che ti invita a cliccare un link che cita amason.it o intessasanpaolo.it, c’è qualcosa che non va.

Quindi fai attenzione a cosa clicchi.

Messaggio sgrammaticato

Spesso un’e-mail di phishing si può individuare dal modo con cui è scritta. Lo stile potrebbe essere diverso da quello solito del mittente, oppure il messaggio potrebbe contenere errori ortografici e grammaticali.

Cosa fare se riceviamo una mail pericolosa

Ricorda che non basta leggere una email pericolosa per rischiare qualcosa. I rischi iniziano solamente se scarichiamo l’allegato o clicchiamo sul link. Quindi è possibile aprire tranquillamente l’email e analizzarla accuratamente.

Nel caso in cui fosse pericolosa, non dovresti semplicemente cancellarla: è utile anche segnalarla come spam all’interno della casella di posta elettronica. Infatti, ogni segnalazione da parte dell’utente allena gli algoritmi antispam dei gestori di posta elettronica.

Pertanto, più volte si segnalano le email pericolose e più è probabile che man mano il filtro le riconosca da solo e le blocchi in modo automatico.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.