Archives: malware

07 Giu

I cyber-attacchi più comuni e come difendersi

Con il termine cyber-attacchi o attacchi informatici ci riferiamo a qualsiasi tipo di manovra che ha la finalità di accedere ai dati contenuti su di un computer o di ottenere il controllo dello stesso con la  finalità di causare danno.
Questo implica un’ampia varietà di attacchi con diverse finalità: dal convincere un utente a cliccare su di un link o scaricare un file, fino all’agire completamente a sua insaputa ed infiltrarsi nel suo sistema.

Purtroppo il “settore” degli attacchi informatici è in continua espansione grazie al rapido sviluppo tecnologico e la pandemia. Questo ha causato un aumento mai visto prima nella frequenza e aggressività degli attacchi.

Infatti negli ultimi anni gli attacchi informatici sono cresciuti notevolmente, arrivando a superare 1 bilione di dollari in danni nel 2020, circa l’1% del prodotto interno lordo globale.
Si calcola che una breccia in un database causi una danno medio di 4,24 milioni di dollari nel 2021 per ciascun attacco; una crescita di circa 600 mila dollari rispetto all’anno precedente, indicando una maggiore preparazione da parte degli hacker nell’eseguire gli attacchi.

In questo articolo ti spiegheremo quali sono i più comuni attacchi informatici e di come potrai creare una strategia efficace per difendere la tua azienda.

 

Tipi di attacchi

Ci sono decine di tipi differenti di attacchi che sfruttano debolezze su diversi fronti, qui di seguito ti parleremo degli attacchi più comuni:

Malware
Prende il nome dalle parole Malicious e software e si riferisce a software e programmi progettati specificamente per svolgere attività a danno del computer sul quale vengono installate.
Tra i più comuni tipi di malware ci sono i ransomware, dei quali ti abbiamo parlato in maniera approfondita in un articolo precedente, che causano la perdita dell’accesso ai propri dati e ne restituiscono l’accessibilità solo una volta che una somma è stata pagata all’hacker; ecco il perché del termine ‘ransom’, cioè ‘riscatto’ in Inglese.

Spyware
Un’altro tipo di malware è lo spyware che, una volta installato su di un dispositivo, spia ad insaputa della vittima tutte le attività, non solo del computer o del telefono sul quale è installato ma anche della persona che lo usa, attivando di nascosto il microfono o la videocamera.

Virus
Con il termine virus ci si riferisce ad un tipo di malware o programma auto replicante che può attaccarsi ad un file qualsiasi all’interno di un sistema per poi eseguire il proprio codice. Alcuni virus molto sofisticati sono in grado di alterare la propria impronta digitale ogni volta che si replicano, rendendo molto difficile la loro identificazione.

Worm
A differenza del virus, un worm non ha bisogno di attaccarsi ad un file per replicarsi e funzionare perché è un tipo di malware autoportante e sfrutta vulnerabilità di sistema oltre che di protocolli per eseguire la sua funzione.
Alcuni di questi worms vengono usati per lo spionaggio industriale e possono accedere alle informazioni riguardanti il traffico dati dei server.

Trojan Horse
I malware di tipo Trojan Horse sono spesso una forma di supporto per altri tipi di malware come i ransomware od i worm.
Essi si installano su di un computer e creano una vulnerabilità che permetterà ad altri malware di installarsi o di raccogliere dati.

Phishing
Il phishing è la pratica di inviare comunicazioni fraudolente che sembrano provenire da una fonte attendibile, di solito tramite e-mail. L’obiettivo è rubare dati sensibili come carte di credito e informazioni di accesso o installare malware sul computer della vittima. Il phishing è una minaccia informatica sempre più comune. Perché fa affidamento sul senso di sicurezza dell’utente più che di vulnerabilità di sistema causa un danno morale oltre che materiale.

Man in the Middle

Gli attacchi Man-in-the-middle (MitM), noti anche come attacchi di intercettazione, si verificano quando gli aggressori si inseriscono in una transazione tra due parti. Una volta che gli aggressori interrompono il traffico, possono filtrare e rubare dati.

Di solito questi attacchi possono venire perpetrati quando viene usata una connessione Wi-Fi non sicura. Oppure nel caso che un malware come un Trojan Horse sia già riuscito ad infiltrarsi nel sistema.

DDoS
Un attacco denial-of-service inonda i sistemi, i server o le reti con un traffico di richieste con lo scopo di esaurire le risorse e la larghezza di banda di quest’ultimo. Di conseguenza, il sistema non è in grado di soddisfare le richieste legittime. Gli aggressori possono anche utilizzare più dispositivi compromessi per lanciare un attacco noto come attacco DDoS (Distributed Denial-of-Service).

SQL Injection

Una SQL Injection (Structured Query Language) si verifica quando un utente malintenzionato inserisce codice dannoso in un server che utilizza SQL e costringe il server a rivelare informazioni che normalmente non farebbe. Un utente malintenzionato potrebbe eseguire un’iniezione di codice SQL semplicemente inviando codice dannoso in una casella di ricerca di un sito web vulnerabile.

 

Come proteggersi?

Un piano per la sicurezza informatica, che tiene conto delle vulnerabilità del proprio sistema è assolutamente essenziale nel mondo connesso di oggi.

Ti spiegheremo qui di seguito alcune precauzioni per eliminare o contenere le vulnerabilità del tuo sistema.

Formazione del personale
Molti degli attacchi rivolti ai danni di aziende partono dai dipendenti. Un hacker potrebbe cercare di convincere un dipendente ad aprire un email impersonificando un dirigente. Un dipendente che conosce i rischi saprà qual’è la cosa giusta da fare in situazioni come queste.

Aggiornamento dei sistemi di sicurezza
Aggiornamenti regolari di tutti i software e sistemi di sicurezza che vengono utilizzati in azienda riducono notevolmente il rischio che eventuali vulnerabilità vengano utilizzate a tuo danno.

Regolari backup
Nel caso che un attacco vada a buon fine, occorrerà ripristinare quanto prima l’intero sistema e per riuscirci nel minor tempo possibile sarà fondamentale avere dei backup pronti per lo scopo.

Sicurezza delle reti Wi-Fi
Chiunque abbia una rete Wi-Fi dovrebbe anche rendere la stessa sicura e nascosta per evitare che questa venga compromessa.

 

La sicurezza di WebHosting 24

Non esiste un sistema perfettamente sicuro, per questo nessuno può ritenersi protetto al 100%; nonostante questo, delle buone procedure di sicurezza assieme a dei sistemi sempre aggiornati limiteranno notevolmente accessi indesiderati, vulnerabilità ed estensione dei danni in caso di attacco.

Lascia che sia WebHosting24 ad occuparsi della sicurezza del tuo dominio con regolari aggiornamenti di software di sicurezza e antivirus disponibili per i vari piani di hosting.

Clicca qui per saperne di più.

05 Apr

Come proteggersi dai ransomware

Tutti i tuoi file personali sono stati criptati. Devi pagare per avere nuovamente accesso ai file contenuti nel tuo computer!

Questo è un messaggio ipotetico in una situazione quanto mai reale perché ogni anno sono nell’ordine dei milioni le persone che vedono apparire sui loro monitor messaggi simili a quello in apertura di questo articolo.

Si tratta di ransomware e minacciano qualsiasi tipo di file riescano ad accedere, dalle foto dell’ultima vacanza di un utente, ai clienti di una grossa azienda.

Nessuno può considerarsi immune a questi attacchi perché ogni anno la loro frequenza aumenta. Però con alcuni accorgimenti che ti sveleremo in questo articolo potrai accertarti di non subire grossi danni a causa dei ransomware.

 

Che cosa sono i ransomware?

Tutti noi facciamo uso di software per un motivo o per l’altro.

Non solo i computer, ma ormai qualsiasi apparecchio elettronico contiene dei software, a partire dallo smartwatch che hai al polso all’aria condizionata che ti tiene al fresco d’estate

Non tutti i software però hanno finalità di semplificare la vita, infatti c’è una categoria di software che hanno scopi maliziosi e si chiamano malware.

C’è differenza da un software che aumenta la produttività, come il word processor usato per scrivere questo articolo ed il browser che usi per leggerlo. I malware sono appositamente progettati per fare danni, ad esempio per rubare dei dati, per spiare o per penetrare dentro ad un server.

Si distinguono tra questi i ransomware, che di solito accedono ad un computer tramite un trojan, cioè un altro tipo di malware che, traendo in inganno un utente, si installa in un computer e crea un punto di accesso per l’installazione del ransomware.

Una volta che il ransomware è installato, inizia un procedimento di criptazione di tutti i file dell’utente per renderli illeggibili. Dopodichè comparirà un messaggio come quello all’inizio di questo articolo, sollecitando un pagamento. Di solito il pagamento è richiesto in Bitcoins perché l’utente possa nuovamente accedere ai propri file.

Si dice perciò che i dati vengono “tenuti in ostaggio” in attesa che venga pagato un riscatto; da qui nasce il termine “ransomware”, cioè “software per i riscatti”.

 

Cosa fare se sei stato colpito

Per alcuni ransomware ci vogliono alcuni giorni dall’installazione per effettuare il vero e proprio attacco, questo lasso di tempo può rivelarsi cruciale per non diventare vittime e limitare i danni che un attacco può causare.

Nel caso in cui il tuo computer sia stato infettato, quasi sicuramente noterai dei forti rallentamenti nelle sue normali funzioni.
Questo è il momento giusto per insospettirsi e condurre degli esami più approfonditi.
Esistono numerose applicazioni e software che effettuano scansioni di sicurezza e notificano possibili rischi e minacce presenti nel sistema.
Se questo fosse il tuo caso, segui le istruzioni che ti darà il software di sicurezza. Probabilmente per eliminare completamente la minaccia sarà necessario reinstallare il sistema operativo.

Nel caso in cui il ransomware non sia riuscito a completare la fase di crittazione esiste la possibilità che non tutti i dati siano andati perduti e che una parte sia ancora recuperabile.

Il consiglio che dà l’FBI a coloro che si vedono chiedere un riscatto è quello di non pagare. In quanto l’effettuato pagamento potrebbe incoraggiare i responsabili a perpetrare ulteriori attacchi a carico di altri utenti.

Invece viene suggerito di denunciare immediatamente il fatto alle autorità competenti, come ad esempio la Polizia Postale, perché possano identificare l’origine dell’attacco e preparare una strategia per evitare attacchi futuri.

Un’altra cosa che molti hanno trovato utile fare durante un attacco è di attivare un software per la sicurezza, come quello descritto in precedenza.
Anche se probabilmente i dati nel computer andranno persi, il software permetterà di estirpare il ransomware ed evitare il pagamento del riscatto.

La migliore difesa per proteggersi da un attacco è di prevenirlo.
Ecco qui di seguito alcuni consigli pratici per difendersi dai ransomware.

 

Uso coscienzioso di computer e Internet

Essere diffidenti nei confronti di certi siti è un’ottima protezione.
Infatti molti malware si trovano in siti poco conosciuti o dalle credenziali non verificabili. Sarà perciò saggio evitare siti privi di certificati SSL, contraddistinti da un lucchetto nella barra dell’url, e siti che promettono a gratis servizi altrimenti costosi.
Scaricare solo se necessario e solamente da siti credibili è un’altra buona pratica per mantenere il proprio computer al sicuro da possibili minacce.

 

Installare un antivirus

Ci sono una grande varietà di antivirus e programmi specializzati che svolgono attività di controllo della sicurezza del dispositivo sul quale vengono installati. Alcuni di questi programmi offrono anche dei servizi gratis e sono progettati contro virus e malware specifici.

 

Aggiornare regolarmente il sistema operativo e le applicazioni

I vari sistemi operativi e applicazioni che usi tutti i giorni vanno aggiornati regolarmente, altrimenti potrebbero diventare obsoleti ed esporre il tuo dispositivo a rischi altrimenti evitabili.

 

Backup

Per quanto possa sembrare una cosa noiosa e che consuma tempo, eseguire backup regolari dei dati più importanti può proteggere da attacchi.
Un sistema di archiviazione cloud oppure una semplice memoria esterna possono essere di grande aiuto nel caso che i dati sul proprio computer vengano compromessi.

 

Creare un piano d’emergenza

Nessun sistema è da considerarsi sicuro al 100%, perciò sarà bene stabilire in anticipo che cosa occorre fare nel caso che un attacco ransomware comprometta i tuoi dati.
Tra le varie cose che questo include c’è  da stabilire come contattare le persone i cui dati sono stati perduti, soprattutto per quanto riguarda e-commerce o organizzazioni che trattano dati personali.

 

WebHosting24 e sicurezza


A WebHostin24 ci prendiamo cura della tua sicurezza!
I nostri server sono aggiornati e protetti, tutti i nostri servizi di hosting includono certificati SSL per proteggere i tuoi dati e quelli dei tuoi utenti.
Il nostro servizio per la suite di Office 365 include Eset Endpoint Antivirus e la nostra assistenza 24/7 sarà a tua disposizione per qualsiasi dubbio o emergenza.

Inoltre tutti i nostri servizi di email hosting utilizzano Barracuda Email Security Gateway per proteggere la tua azienda da minacce come malware, spam, phishing e denial of service.
Clicca qui per vedere cosa possiamo fare per te a WebHosting24!