Area RiservataAREA RISERVATA AssistenzaASSISTENZA WebmailWEBMAIL Layout clientiLAYOUT CLIENTI

le PMI nel mirino del cybercrime

le PMI nel mirino del cybercrime

 I dati sugli attacchi riusciti sono spaventosamente in crescita e in molti casi hanno causato gravi danni alle aziende coplite. Cerchiamo di capire come non essere la prossima vittima.

"Perchè mai un hacker dovrebbe attaccare la mia azienda? Non siamo la Fiat o la Banca d'Italia!"

Questo è quanto si diceva in passato ma che qualche imprenditore dice ancora oggi. Purtroppo le minacce informatiche si sono evolute in attacchi su larga scala, alla continua ricerca di punti deboli nella rete. Quando identificati, non vi sono distinzioni tra piccolo studio professionale o grande azienda: il malaware penetra e compie la sua azione, qualunque essa sia!

Le azioni più ingegnose e devastanti sono quelle che integrano l'azione umana con l'automatismo software: prima il software automatico rintraccia e penetra una rete non protetta, avvisando poi un "operatore" che valuterà quali dati sono importanti per la vittima, criptandoli e chiedendo un riscatto per tornarne in possesso.

Fare statistiche reali è impossibile, vista la scarsa propensione alla denuncia delle vittime, ma ricerce recenti indicano questi dati:

  • 44% delle aziende hanno subito un attacco informatico
  • 8.500€ il costo medio subito (in termini di tempo perso e costi di ripristino)
  • 90% delle aziende attaccate non avevano alcun strumento di difesa adeguato

Altri punti deboli sono le reti Wifi di hotel, centri commerciali o pubbliche, dove è facilmente identificabile ogni dispositivo connesso ed attaccarlo sfruttando le note falle di sicurezza di alcuni sistemi operativi o di applicativi molto diffusi. In alcuni casi eclatanti - ma realmente avvenuti - sono stati infettati smartphone aziendali durante le trasferte o connessioni a reti pubbliche per poi attaccare la rete aziendale non appena lo stesso smartphone si è ricollegato in sede.

Anche in azienda non si è al sicuro: email fraudolente che chiedono di aprire allegati o di accedere al nostro account per verificare chissà cosa, siti web ben disegnati che invitano a cliccare in banner o link per ottenere graturiamente prodotti o notizie, lettere di posta ordinaria che annunciano sconti on-line previa registrazione. Sono tutti metodi che sfruttano la scarsa conoscenza e la mancata applicazione di poche e semplici regole di tutela personale:

  • MAI utilizzare la stessa password su siti diversi
  • non aprire email evidentemente false (vincita di lotterie, proposte di incontro personale, ecc)
  • non aprire gli allegati e non cliccare nei link di email dubbie (anche il formato PDF può veicolare minacce)
  • prestare attenzione al percorso reale di ogni link sospetto (lo si vede nella barra di stato in basso nello schermo)
  • consultate sempre un tecnico prima di ogni azione non certa
  • fare spesso il backup dei dati e verificarli di tanto in tanto

L'adozione di strumenti di protezione efficaci e performanti può migliorare la sicurezza dell'intero impianto informatico. Firewall e sistemi antivirus fanno parte delle misure di sicurezza previste dalla normativa sulla salvaguardia della Privacy e vanno mantenuti periodicamente aggiornati agli utlimi rilasci dei rispettivi produttori. Solo così potranno mantenere alto il livello di protezione, estendendolo anche ai dispositivi mobili fuori e dentro la sede aziendale.


GESCAD è da sempre impegnata nella formazione continua dei suoi tecnici specialisti in sicurezza, partecipando a seminari e collaborando con i migliori esperti. Sviluppa e integra le soluzioni di sicurezza Watchguard, Trend Micro e Symantec per reti, server e postazioni di lavoro fisse e mobili.

Il nostro personale tecnico e commerciale è disponibile per fornire qualsiasi ulteriore informazione.

 Richiedi la copia gratuita dell'ebook sul Cyber Crime

Richiedi la copia gratuita dell'eBook Watchguard

"The Cyber Crime Guide for Small and Midsize Businesses".

TAG: Tecnologia

NEWS ED AGGIORNAMENTI

VEDI TUTTI

FIRMA GRAFOMETRICA: soluzioni e normativa
TECNOLOGIA

FIRMA GRAFOMETRICA: soluzioni e normativa

Usare la penna per firmare il documento digitale esattamente come sulla carta è già possibile.

SALVIAMO I DATI!<br>Evitare perdite di preziose informazioni aziendali
SICUREZZA INFORMATICA

SALVIAMO I DATI!
Evitare perdite di preziose informazioni aziendali

Ogni giorno i nostri strumenti informatici producono decine/centinaia/migliaia di dati. Sono dati strategici da proteggere! 

le PMI nel mirino del cybercrime
SICUREZZA INFORMATICA

le PMI nel mirino del cybercrime

Le Piccole e Medie aziende sono diventate il bersaglio preferito degli hackers per via delle scarse difese normalmente adottate e per la facile propensione a pagare in caso di presa in ostaggio dei dati aziendali. 

Credits webit.it