Come battere i cybercriminali: conosci il tuo nemico per sconfiggerlo

Come battere i cybercriminali: conosci il tuo nemico per sconfiggerlo
cybercriminali
Secondo alcune stime, entro il 2025 si supererà la soglia dei 10 trilioni di dollari di danni da cyber crime a livello globale

Il crimine informatico non dorme mai, e gli attacchi sono sempre più complessi e devastanti. Secondo alcune stime, entro il 2025 si supererà la soglia dei 10 trilioni di dollari di danni da cyber crime a livello globale.

Gli utenti privati, gli enti pubblici e le aziende dovrebbero conoscere le principali armi a disposizione degli hacker per adottare contromisure efficaci. In questo articolo vedremo quali sono le tattiche più utilizzate dai cybercriminali e cosa possono fare le aziende e i privati per tutelarsi in modo proattivo.

1. Ransomware

Il ransomware rimane una delle minacce più gravi. Si tratta di un malware che viene impiantato all’interno di un sistema informatico per sottrarre dati di valore e renderli inservibili, allo scopo di chiedere un riscatto. Vediamo qualche dato aggiornato e come difendersi da questo tipo di cyber attacco.

Statistiche

Nel 2023, il 72,7% delle organizzazioni ha subito un attacco ransomware, con un costo medio di 4,54 milioni di dollari per incidente. Le proiezioni indicano che i costi globali legati ad attacchi ransomware supereranno i 265 miliardi di dollari all'anno entro il 2031?.

Strategie di difesa

  • Backup frequenti: prevedere backup regolari di tutti i dati principali e disporre di procedure di ripristino efficaci e testate.
  • Protezione degli endpoint: implementare soluzioni di protezione in tutti i dispositivi del sistema informatico, come ad esempio firewall e programmi anti malware, per rilevare e prevenire le minacce.
  • Piani di risposta agli incidenti: si tratta di procedure create a priori per minimizzare l'impatto degli attacchi.

2. Phishing

Il phishing è probabilmente una delle cyber threat più note a livello mondiale. Tramite messaggi e comunicazioni di vario tipo, i malintenzionati cercano con l’inganno di sottrarre dati alla vittima, convincendola a compiere un’azione (come un click su un link o la compilazione di un modulo).

Statistiche

Oltre il 75% degli attacchi mirati inizia con un'e-mail?. Questa tecnica sfrutta l'ingegneria sociale per indurre le vittime a rivelare informazioni sensibili.

Strategie di difesa

  • Formazione: bisogna formare i dipendenti affinché sappiano riconoscere le e-mail di phishing.
  • Autenticazione a più fattori (MFA): implementare la MFA a tutte le procedure di login agli account.
  • Filtri anti-phishing: questi sistemi automatici analizzano il contenuto del messaggio per bloccare le e-mail sospette.
  • VPN: collegarsi a una rete privata virtuale, cercando ad esempio VPN Italian server, per offuscare la propria presenza online e limitare il rischio di violazione dei dati.

3. Vulnerabilità del cloud

Molte delle attività aziendali e private ora si svolgono sul cloud. Talvolta, queste infrastrutture e i programmi che ne permettono la fruizione possono presentare vulnerabilità nel codice.

Statistiche

Le vulnerabilità nel cloud rappresentano un rischio non trascurabile, come dimostrano i danni in crescita?. Gli attacchi alle infrastrutture cloud possono portare a violazioni dei dati e interruzioni del servizio.

Strategie di difesa

  • Attento screening dei fornitori di servizi su cloud: analizzare in modo approfondito i fornitori per accertarsi che rispettino gli standard di sicurezza.
  • Gestione delle identità e degli accessi (IAM): implementare sistemi IAM per controllare e gestire l'accesso ai dati e alle applicazioni su cloud.
  • Aggiornamenti e patch: scaricare e installare tutti gli aggiornamenti di sicurezza per far fronte con tempestività alle vulnerabilità.

4. Cryptojacking

Il crypto jacking sfrutta le risorse informatiche dei dispositivi delle vittime per minare varie criptovalute

Statistiche

Questo tipo di attacco è aumentato di oltre il 600% fra il 2022 e il 2023 e può ridurre le prestazioni dei sistemi informatici colpiti.

Strategie di difesa

  • Monitoraggio: utilizzare strumenti di monitoraggio per individuare attività insolite (consumi, RAM, ecc.).
  • Software di sicurezza aggiornati: installare e aggiornare gli antivirus per rilevare e prevenire questi attacchi.

5. Attacchi alla catena di fornitura

In un’economia sempre più interconnessa, la presenza di dati sensibili all’interno dei sistemi di partner o collaboratori può mettere a rischio un’azienda, tramite attacchi a catena con target indiretto.

Statistiche

L’anno scorso, solo negli Stati Uniti, oltre 2.700 aziende sono state coinvolte da questo tipo di offensiva.

Strategie di difesa

  • Screening di fornitori e partner: è buona norma effettuare valutazioni di sicurezza regolari sui fornitori.
  • Segregazione delle reti: segmentare le reti e i sistemi informatici per limitare l'impatto di un eventuale attacco.
  • Monitoraggio continuo: per rilevare attività sospette lungo la supply chain.

6. Intelligenza artificiale (AI)

Questa tecnologia è stata utilizzata dagli hacker per potenziare la loro attività in molti degli attacchi già visti in precedenza.

Statistiche

Nei primi mesi del 2024, circa l’85% degli attacchi informatici hacker è stato condotto con l’utilizzo, anche solo parziale, dell’intelligenza artificiale.

Strategie di difesa

  • Analisi predittiva delle minacce: utilizzare l'AI anche in difesa per prevedere e identificare potenziali minacce prima che si verifichino.

Il contesto italiano

In Italia, le aziende stanno aumentando gli investimenti in sicurezza informatica per affrontare queste minacce. La consapevolezza è in crescita, ma le PMI sono ancora vulnerabili a causa di risorse limitate. L'istituzione del “Perimetro di Sicurezza Nazionale Cibernetica” (Decreto-legge n. 105 del 2019) rappresenta un passo importante in questo senso.

© RIPRODUZIONE RISERVATA
Condividi questo articolo:

Potrebbero interessarti