Attacchi informatici alle PMI: le 10 minacce più sottovalutate | Digital4Trade
Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Sicurezza IT

Attacchi informatici alle PMI: le 10 minacce più sottovalutate

di Redazione

04 Ott 2018

La poca attenzione alla sicurezza degli strumenti digitali rende le PMI un bersaglio facile per cyber-criminali e hacker. Stormshield rivela la 10 minacce più comunemente sottovalutate, ma che possono nascondere pericolosi attacchi informatici.

Le piccole e medie imprese sono il principale bersaglio dei cybercriminali. Iperconnesse e poco prudenti in termini di security, non prendono seri provvedimenti finché non sono loro stesse a subire un attacco informatico. Questo è un segnale di quanto questo tema venga sottovalutato: la maggior parte degli attacchi alle PMI, infatti, potrebbe essere facilmente evitata con una maggiora attenzione in termini di sicurezza. Staff IT in primis, ma spesso si preoccupa più di garantire la continuità dei servizi, piuttosto che la prevenzione costante delle minacce.

Di seguito è riportato l’elenco, stilato da Stormshield, dei 10 strumenti di uso quotidiano che possono nascondere delle minacce.

  1. E-mail: senza dubbio il mezzo più comune per diffondere il malware o sferrare attacchi mirati. Una mail apparentemente credibile, è spesso il veicolo prediletto dai cybercriminali per impossessarsi di dati personali o diffondere ransomware attraverso un allegato dannoso.
  2. Banner pubblicitari: Alcune barre laterali pubblicitarie possono ospitare banner manipolati, che al click indirizzano gli utenti su siti fasulli allo scopo di defraudarli delle credenziali di accesso o dei dati della carta di credito. Bisogna prestare maggiore attenzione nei siti che offrono contenuti o risorse gratuite: accendo a tali siti si attiva automaticamente il download di malware in maniera impercettibile per l’utente.
  3. La rete informatica dell’azienda: Una rete aziendale mal protetta e a cui non sono stati apportati i necessari aggiornamenti di sicurezza, può facilmente essere violata per propagare worm, che, a differenza dei virus, si diffondono automaticamente di macchina in macchina, senza alcuna azione diretta da parte dell’utente.
  4.  Internet: un sito web con elevati volumi di traffico potrebbe essere hackerato per diffondere malware sui computer degli utenti che, consultandolo, vengono invece indirizzati a un sito web dannoso.
  5. Applicazioni: Le applicazioni, in particolare quelle Android meno sicure e quelle craccate reperibili su siti peer-to-peer sono particolarmente di tendenza tra i cybercriminali e si trasformano spesso in un gateway per la diffusione di malware o spyware nel perimetro aziendale. Nel migliore dei casi si rivelano scareware, ossia software dannosi che visualizzano notifiche tecniche allarmanti direttamente sul display del dispositivo o sullo schermo del PC, che l’utente dovrebbe ignorare.
  6. WiFi: Gli hotspot pubblici non sicuri sono il luogo ideale per sferrare attacchi informatici, intercettare le comunicazioni o persino carpire dati e password di servizi a cui l’utente accede tramite hotspot senza avvalersi di una VPN.
  7. Dispositivi/Oggetti connessi: Poiché è possibile accedervi da remoto, i dispositivi IoT sono molto vulnerabili e possono consentire ai cybercriminali di “appoggiarsi” alla rete aziendale che li ospita o tramutarsi in piattaforma per sferrare massicci attacchi denial-of-service.
  8. Chiavette USB: Una chiavetta USB non meglio identificabile e apparentemente dimenticata su qualche scrivania potrebbe contenere software dannosi. Non si deve assolutamente collegare o visualizzarne i contenuti su una regolare postazione di lavoro, ma avvalersi di computer apposito, idealmente isolato dal resto della rete.
  9. Ecosistema: La relazione di fiducia tra un’azienda e i suoi fornitori spesso favorisce la disattenzione. Se un anello della catena è scarsamente protetto, può trasformarsi nel punto debole di cui gli hacker possono approfittare per accedere all’intero ecosistema.
  10. Il fattore umano: Spacciarsi per il CEO di una società con l’intento di rubare denaro disponendo a piacimento delle risorse contabili aziendali, ad esempio, è una pratica molto più comune di quanto si pensi. Prima intraprendere qualunque azione, è sempre meglio fare una telefonata.
Matthieu Bonenfant, Chief Marketing Officer di Stormshield

Matthieu Bonenfant, Chief Marketing Officer di Stormshield: «Nelle piccole imprese, spesso sono scarsamente protette, incontriamo fin troppe falle di sicurezza legate alle attività più banali, forse perché estremamente sottovalutate. Disattenzioni facilmente sfruttabili da parte dei cyber-criminali. Gli attacchi che ne derivano a volte hanno conseguenze disastrose, soprattutto per le micro e piccole imprese, notoriamente più fragili rispetto alle grandi aziende. Questo è il motivo per cui è fondamentale che tutte le aziende si proteggano di conseguenza ed eseguano frequenti aggiornamenti dei sistemi operativi e delle applicazioni. Sono inoltre essenziali backup regolari dei dati. Ma non solo, proprio per l’intrinseca fragilità di questa particolare tipologia di aziende, dovrebbe instaurarsi una cultura della vigilanza e un alto livello di attenzione rispetto a comportamenti sospetti su Internet o degli stessi sistemi IT. È quindi auspicabile che le aziende siano consce che le soluzioni tecnologiche sono un mero strumento, la cui efficacia può essere minata dall’assenza di buone pratiche. Queste vanno condivise il più spesso possibile con i dipendenti».

  • arrow_upward
  • arrow_downward
  • share
    13 Share
Attacchi informatici alle PMI: le 10 minacce più sottovalutate

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *