PMI e attacchi informatici: le dieci minacce più sottovalutate

PMI e attacchi informatici: le dieci minacce più sottovalutate
Dieci strumenti veicolano ancora attacchi informatici nelle PMI

Dieci strumenti di uso quotidiano veicolano ancora fin troppo spesso minacce informatiche nelle PMI. Strumenti di cui lo staff IT si occupa più nell’ottica di garantire la continuità dei servizi e di ottimizzazione dei processi, che in termini di sicurezza

Iperconnesse, ma spesso con poca attenzione alla sicurezza, le piccole imprese sono una manna per cyber-criminali e hacker. Nonostante le notizie su attacchi informatici, furto di dati e divulgazione di informazioni riservate ottenute sfruttando vulnerabilità zero-day siano ormai all’ordine del giorno, nella quotidianità delle PMI i temi della sicurezza risultano lontanissimi, finché le stesse non subiscono un attacco (di cui a volte non si accorgono). Eppure, e-mail, reti wifi, chiavette USB, e altri strumenti di uso quotidiano si trasformano facilmente in armi a doppio taglio. Stormshield, produttore europeo di soluzioni per la protezione di reti, workstation e dati ne presenta un elenco.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

1) E-mail

La posta elettronica è senza dubbio il mezzo più comune di cui si avvalgono i cybercriminali per diffondere il malware o sferrare attacchi mirati. Una mail apparentemente credibile, grazie ad attività di social engineering condotte a monte dell’invio, è spesso il vettore preferito per carpire dati personali, un allegato dannoso invece quanto di più comune per diffondere ransomware.

2) Banner pubblicitari

Alcune barre laterali pubblicitarie, integrate spesso nei siti che offrono contenuti o risorse gratuite, possono ospitare banner manipolati, che al click indirizzano gli utenti su siti fasulli allo scopo di defraudarli delle credenziali di accesso o dei dati della carta di credito. In alcuni casi accendo a tali siti si attiva automaticamente il download di malware in maniera impercettibile per l’utente.

Leggi anche:  Attacchi AD nell’healthcare

3) La rete informatica dell’azienda

Una rete aziendale mal protetta combinata a workstation o server privi dei necessari aggiornamenti di sicurezza, può facilmente essere violata per propagare worm, che, a differenza dei virus, si diffondono automaticamente di macchina in macchina, senza alcuna azione diretta da parte dell’utente.

4) Internet

La tecnica “dell’abbeveratoio” è una minaccia concreta e consiste nell’hackeraggio di un sito web con elevati volumi di traffico per diffondere malware sui computer degli utenti che, volendo consultarlo, vengono invece indirizzati a un sito web dannoso.

5) Applicazioni

Le applicazioni, in particolare quelle Android meno sicure e quelle craccate reperibili su siti peer-to-peer sono particolarmente in voga tra i cybercriminali e si trasformano spesso in un gateway per la diffusione di malware o spyware nel perimetro aziendale. Nel migliore dei casi si rivelano scareware, ossia software dannosi che visualizzano notifiche tecniche allarmanti direttamente sul display del dispositivo o sullo schermo del PC, che l’utente fa bene ad ignorare.

6) WiFi

Gli hotspot pubblici non sicuri rappresentano ancora un punto di approdo ideale per sferrare attacchi informatici, intercettare le comunicazioni o persino carpire dati e password di servizi a cui l’utente accede tramite hotspot senza avvalersi di una VPN.

7) Dispositivi/Oggetti connessi

Poiché è possibile accedervi da remoto, i dispositivi IoT sono molto vulnerabili e possono consentire ai cybercriminali di “appoggiarsi” alla rete aziendale che li ospita o tramutarsi in piattaforma per sferrare massicci attacchi denial-of-service. Forse l’assistente virtuale appena installato nel bel mezzo dell’ufficio open space non è stata poi una grande idea!

8) Chiavette USB

Una chiavetta USB non meglio identificabile e apparentemente (opportunamente!) dimenticata su qualche scrivania potrebbe contenere software dannosi. È necessario non collegarla o visualizzarne i contenuti su una regolare postazione di lavoro bensì avvalersi di computer specificamente adibito allo scopo, idealmente isolato dal resto della rete.

Leggi anche:  La nuova direttiva CER riconcilia sicurezza fisica e logica

9) Ecosistema

La relazione di fiducia tra un’azienda e i suoi fornitori spesso favorisce la disattenzione. Se un anello della catena è scarsamente protetto, può trasformarsi nel punto debole di cui gli hacker possono approfittare per accedere all’intero ecosistema.

10) Il fattore umano

Spacciarsi per l’amministratore delegato di una società con l’intento di rubare denaro disponendo a piacimento delle risorse contabili aziendali, ad esempio, è una pratica molto più comune di quanto si pensi. Facile, per potenziali malintenzionati, portare a compimento un tale crimine reperendo informazioni adeguate su Internet.

I consigli dell’esperto – Matthieu Bonenfant, Chief Marketing Officer di Stormshield: “Nelle piccole imprese, spesso sono scarsamente protette, incontriamo fin troppe falle di sicurezza legate alle attività più banali, forse perché estremamente sottovalutate. Disattenzioni facilmente sfruttabili da parte dei cyber-criminali. Gli attacchi che ne derivano a volte hanno conseguenze disastrose, soprattutto per le micro e piccole imprese, notoriamente più fragili rispetto alle grandi aziende. Questo è il motivo per cui è fondamentale che tutte le aziende si proteggano di conseguenza ed eseguano frequenti aggiornamenti dei sistemi operativi e delle applicazioni. Sono inoltre essenziali backup regolari dei dati. Ma non solo, proprio per l’intrinseca fragilità di questa particolare tipologia di aziende, dovrebbe instaurarsi una cultura della vigilanza e un alto livello di attenzione rispetto a comportamenti sospetti su Internet o degli stessi sistemi IT. È quindi auspicabile che le aziende siano consce che le soluzioni tecnologiche sono un mero strumento, la cui efficacia può essere minata dall’assenza di buone pratiche. Queste vanno condivise il più spesso possibile con i dipendenti. ”