IBT Connect

ICT, VoIP e Clinical Governance

Cyber security in Italia: mai così tanti attacchi in 9 anni

Category: ICT, Sicurezza

Tagged: , , ,

Il virus che più colpisce è quello virtuale.

Anche nella rete si insidiano ogni giorno nuovi pericoli e minacce per chi naviga.

Cresce infatti il numero di imprese presenti online e che necessitano di proteggersi dai virus generati dagli attacchi informatici. La sicurezza di molte organizzazioni viene messa a repentaglio quotidianamente per mano dei cosiddetti criminali di nuova generazione, i cyber criminali.

Questi attacchi, oggi come non mai, fanno leva sui nuovi punti di debolezza delle aziende che stanno vivendo questa emergenza sanitaria. In particolare, sfruttano le condizioni di lavoro da remoto e la bassa coordinazione interna per colpire in modo spietato.

 

Cyber crimini: ecco l’attuale situazione in Italia

Vediamo ora la situazione della sicurezza ICT in Italia.

Il cyber crime è una delle principali cause di rischio per la salute delle imprese digitalizzate.

Crimini che vengono effettuati con diversi scopi: spionaggio geopolitico, spionaggio/sabotaggio industriale, furto di proprietà intellettuale e estorsione di denaro.

Il Rapporto Clusit 2019 mette in luce alcuni importanti aspetti sugli attacchi cyber in Italia. I bersagli di queste azioni criminali sono molto spesso settori con una forte integrazione digitale, come ad esempio:

  • Servizi online e cloud
  • Settore pubblico
  • Sanità
  • Settore bancario e finanziario
  • GDO e vendita al dettaglio

Questi sono solo alcuni dei settori più colpiti dai cyber criminali.

6 virus virtuali da cui dovrai assolutamente proteggerti

Le operazioni svolte per indebolire le infrastrutture IT e rallentare l’operatività delle aziende fanno leva su i punti più deboli dell’organizzazione come la presenza di un sistema di cyber security debole, l’assenza di sistemi di monitoraggio informatico e/o l’utilizzo di strumenti digitali obsoleti.

Questi attacchi vengono svolti con strumenti insidiosi e difficili da rintracciare. Qui di seguito sono indicati i principali malware utilizzati dagli hacker:

1. Ransomware – Malware che altera il normale funzionamento di un dispositivo fino a limitarne il completo utilizzo. Questo strumento viene solitamente utilizzato per richiedere un riscatto in denaro per ripristinare l’accesso.

2. RAT – Malware che consente a un utente non autorizzato di controllare da remoto il dispositivo su cui viene installato, estrapolando dati e informazioni.

3. Trojan – Non si tratta di un virus, ma di un vero e proprio “cavallo di troia” utilizzato per creare delle porte di accesso a programmi che possono infettare il sistema operativo.

4. Botnet – Network di dispositivi infettati da un malware che possono essere utilizzati per attacchi coordinati.

5. Spyware – Programmi allegati ad altri software freeware che monitorano i dati personali dell’utente.

6. Cryptominers – Malware che si può camuffare sotto forma di app per i nostri dispositivi, causandone il rapido deterioramento e surriscaldamento.

 

3 punti deboli che possono mettere in ginocchio la tua impresa

Solitamente, questo tipo di azioni hanno lo scopo di agire sui punti più deboli dell’infrastruttura IT, facendo leva su una scarsa programmazione o sulle disattenzioni del personale. I virus informatici possono infatti essere veicolati attraverso l’utilizzo della mail (pishing, spam), di un’app non verificata su tablet o smartphone o attraverso la navigazione su siti web pericolosi.

Questi sono alcuni dei principali strumenti che vengono utilizzati dai criminali del web per colpire un vasto numero di utenti in poco tempo. Ma è importante sottolineare il fatto che questi attacchi possono avere un importante impatto sull’operatività di un’azienda e possono mettere a rischio la continuità di business se non si interviene prontamente.

Di conseguenza, gli effetti di queste azioni possono propagarsi su più fronti e portare a un rallentamento della produttività del personale, all’impossibilità di gestire i propri clienti e a un maggiore stress per il team IT.

L’adozione di un corretto protocollo di sicurezza informatica può determinare l’efficacia nel contrastare un attacco hacker.

I cyber criminali hanno a disposizione strumenti sempre più intelligenti e pericolosi per mettere in ginocchio le aziende.

Noi di IBT Connect siamo in prima linea per dare il massimo supporto alle imprese affinché possano contare su sistemi di protezione avanzati ed efficaci.

Richiedi ora un check-up, a titolo gratuito e senza impegno, per stabilire a che punto è la sicurezza della tua azienda.

Clicca qui sotto.

 

Richiedi un Check up QUI

 

 

Paolo Martinazzo
Sales Engineer

 

Ricevi gli articoli appena vengono pubblicati!

Ricevi gli articoli appena vengono pubblicati!

Clicca sul pulsante qui sotto per ricevere gli articoli del blog direttamente nella tua casella di posta non appena vengono pubblicati.

You have Successfully Subscribed!