fbpx
/
/
Come proteggere i nostri dati per non dover correre ai ripari dopo un attacco informatico

Come proteggere i nostri dati per non dover correre ai ripari dopo un attacco informatico

Durante il Summit di Industria 4.VERO, abbiamo avuto ospiti eterogenei, accomunati però da uno stretto legame con il mondo dell’industria 4.0. 

Un intervento davvero interessante, per chiunque abbia un’azienda, ci lavori o anche per chi semplicemente utilizzi i sistemi informatici per conservare i propri dati, è quello di Angelo Barbosa. 

Angelo si occupa di sicurezza informatica, un settore sempre più strategico poiché è il mondo online il luogo in cui gira la maggior parte delle informazioni di un’azienda (e anche delle persone). 

Nell’ultimo periodo abbiamo visto casi come Luxottica o Carraro subire un blocco totale della produzione, proprio a causa di un attacco informatico. 

Un problema sempre più diffuso e di cui tenere conto: se fino a ieri subire un attacco significava entrare nel computer della segretaria, l’unica connessa online, oggi è tutta la linea produttiva dell’azienda a essere in rete. 

Angelo Barbosa, autore di comedifendersidaglihacker.com, da 20 anni aiuta le aziende nella loro scelta tecnologica per farle sentire protette e al sicuro. 

Volto di Angelo Barbosa

In questi anni una delle frasi che Angelo ha più sentito pronunciare è stata “a chi vuoi che interessano i miei dati“. Di base non interessano a nessuno, eccetto agli hacker che vogliono fare o chiedere denaro, rubano i tuoi dati, la tua identità e la riutilizzano altrove. 

Questo succede anche perché spesso sottovalutiamo il valore dei nostri dati aziendali e personali, una vera fonte di ricchezza nel mondo dell’informatica, in verità. 

Ma chi sono gli hacker? 

Abbiamo definito l’hacker 4.0 una persona che utilizza le prospettive e le proprie competenze in ambito di sicurezza informatica e applica la psicologia e il marketing per far compiere azioni al malcapitato violando un sistema informatico con un ingente guadagno per le sue tasche. 

Come agiscono gli hacker?

La mail è sicuramente il loro vettore preferito perchè non costa nulla e reperire un indirizzo è molto facile. Costi bassissimi e massima resa. Se non si utilizzano corretti meccanismi e configurazioni, ci giungeranno molte mail pericolose. E tendenzialmente, quando riceviamo una mail, abbassiamo la guardia, soprattutto se la comunicazione proviene da qualche indirizzo a noi familiare. Ad esempio, dall’indirizzo di un corriere, istituto bancario e così via. 

Altra porta d’accesso ai nostri dati è un sito web infetto. Fondamentale è quindi mantenere i propri siti aggiornati, in particolar modo quando si usano programmi come WordPress. 

Se non scansioniamo il nostro sito a scopo di controllo, potremmo essere noi stessi, involontariamente, a trasmettere l’infezione ad altri PC, con il rischio che a finire in una blacklist ci sia il nostro indirizzo e-mail e il nostro dominio, rendendo quindi totalmente inaccessibile il sito . 

Un altro dato interessante: ogni secondo vengono violate 100 password. Da quando hai iniziato a leggere questo articolo ne sono state violate circa 6.000! E questo numero è sicuramente in aumento e continuerà a salire nel tempo. 

Il problema principale è che circa il 90% degli italiani utilizza la stessa password per tutti i servizi. 

Quindi per la mail aziendale e privata, per il commercio online e così via… basta che uno di questi accessi sia violato e si presenterà un bel problema sostanzioso. Ho infatti in mano una mail che dice esattamente dove mi trovo (il mio dominio, quindi la parte finale dopo la chiocciola del mio indirizzo) e per l’hacker risulta facile trovare i vari portali che utilizzo o usare sistemi automatizzati per entrare in siti in cui ho eseguito la sottoscrizione. 

Avere sempre la stessa password non è per niente una buona idea.

Un’altra attività che può esporre la tua azienda è la corruzione di un collaboratore. Un esempio lampante è successo in Tesla, quando un collaboratore aveva ricevuto una proposta, inizialmente di mezzo milione di dollari, e poi aumentata a un milione di dollari, per installare nella rete dell’azienda un malware. 

Ovviamente esistono infiniti tipi di attacchi che sfruttano le vulnerabilità dell’azienda come un sistema non aggiornato, tecnologie nuove o poco sicure e così via. 

Entrando in azienda, la cosa più comune è vedere che vengono utilizzate password semplici e che vengono annotate ovunque come reminder, in bella vista sotto forma di post-it o che vengono utilizzati servizi gratuiti per salvare dati di qualsiasi genere. 

È importante sapere che quando non si paga un servizio c’è un compromesso da accettare, nella maggior parte dei casi, l’utilizzo per qualche scopo dei nostri dati. Vi sono fortunatamente normative molto stringenti legate alla privacy, ma tuttavia nessuno può verificare l’utilizzo effettivo di un dato. Spesso e volentieri installiamo software gratuiti senza verificarne le fonti, o che al suo interno non ci siano malware. 

Ora che abbiamo un’idea dei principali punti di attacco nei confronti della nostra azienda, esaminiamo il comportamento degli hacker. 

Gli hacker operano in almeno due modi:

  • Attacchi massivi. L’hacker scansiona tramite robot le informazioni utili su Internet, ricava le mail oppure acquista elenchi e utilizza sistemi automatizzati per inviare le mail di phishing. 
  • Attacchi per ricerca. In questo caso l’hacker ricerca una specifica azienda, e trova gli indirizzi di posta elettronica a cui inviare le mail infette.

A questo punto, come difendersi dagli hacker? 

  1. Scegli una password sicura, sufficientemente lunga e complessa, con maiuscole e minuscole numeri e simboli, in modo che non sia facilmente violabile. La cosa più importante: NON utilizzarla per ogni account. 
  2. Forma il personale in ambito di gestione e protezione delle password e del sistema di sicurezza.
  3. Mantieni aggiornata la tua sicurezza: aggiorna tutti i dispositivi collegati in rete  (telefoni, webcam, ecc)
  4. Aggiorna costantemente il sito web. Il sito non può essere abbandonato a se stesso, soprattutto quando viene sviluppato con WordPress. 
  5. L’ultimo consiglio (a pagamento): utilizza un sistema avanzato di protezione della posta, un antivirus di livello che sia anche in grado di proteggerti durante la navigazione web. 

Spesso il mondo della sicurezza informatica viene percepito come lontano dalla vita aziendale, soprattutto dalle piccole medie imprese. Ma purtroppo ad essere nel mirino degli hacker sono anche i piccoli business, non solamente le grandi multinazionali.

Condividi

Condividi su facebook
Condividi su twitter
Condividi su linkedin

Potrebbe interessarti anche...

No data was found

Stanco di scorrere?

Scarica una versione pdf per una più semplice lettura offline e condivisione con i colleghi

Come proteggere i nostri dati per non dover correre ai ripari dopo un attacco informatico
Durante il Summit di Industria 4.VERO, abbiamo avuto ospiti eterogenei, accomunati però da uno stretto legame con il mondo dell’industria 4.0.  Un intervento davvero interessante, per chiunque abbia un’azienda, ci lavori o anche per chi semplicemente…

Scarica la versione stampabile

Ricevi il PDF di questo articolo al tuo indirizzo email.
Come proteggere i nostri dati per non dover correre ai ripari dopo un attacco informatico
Durante il Summit di Industria 4.VERO, abbiamo avuto ospiti eterogenei, accomunati però da uno stretto legame con il mondo dell’industria 4.0.  Un intervento davvero interessante, per chiunque abbia un’azienda, ci lavori o anche per chi semplicemente…