I fornitori di servizi gestiti (MSP, Managed Service Provider) sono aziende terze che di solito gestiscono un portafoglio di operazioni IT o attività quotidiane di altre
Nel 2024, molte sono state le aziende e le persone colpite da attacchi informatici. Tra le minacce informatiche più diffuse vi sono gli attacchi di social engineering, gli attacchi basati sulle password e le fughe di dati.
Continua a leggere per scoprire le dieci minacce alla sicurezza informatica più diffuse che si sono verificate nel 2024 e come proteggere te e la tua azienda.
1. Attacchi di social engineering
Il social engineering è una tattica utilizzata dai cybercriminali per manipolare psicologicamente le persone e indurle a condividere dettagli privati. I cybercriminali fingono di essere qualcuno che la vittima conosce o di cui si fida per indurla a rivelare informazioni riservate e accedere così ai suoi account personali, finanziari o professionali. Ad esempio, potresti ricevere una telefonata da qualcuno che, affermando di essere un tuo familiare, ti chiede di inviare immediatamente denaro perché ha appena avuto un incidente automobilistico. Aspetta un attimo prima di soddisfare questa richiesta. Grazie ai recenti progressi tecnologici, i cybercriminali possono utilizzare i video pubblicati sui social media e l’intelligenza artificiale (IA) per imitare la voce di qualcuno che conosci.
Tipi di attacchi di social engineering
Esistono diversi tipi di attacchi di social engineering, come il phishing, il vishing, lo smishing e il pretexting. Il phishing generalmente si verifica attraverso messaggi e-mail. Un cybercriminale invia un’e-mail di phishing contenente un link o un allegato nel tentativo di indurre la vittima a fare clic sul link o a scaricare l’allegato. Tuttavia, facendo clic su un link o scaricando un allegato indesiderato, la vittima rischia di scaricare sul proprio dispositivo malware che permetterà al cybercriminale di impossessarsi delle sue informazioni private. Il vishing e lo smishing sono simili al phishing, tranne per il fatto che il vishing avviene per telefono e lo smishing attraverso SMS. Con il pretexting, il cybercriminale si inventa una storia o crea un pretesto per suscitare pietà o paura nella vittima, convincendola a condividere le proprie informazioni personali.
2. Ransomware ed estorsione
Mentre il malware è un software che infetta un dispositivo allo scopo di rubare informazioni private, il ransomware è un tipo di malware che rende i dispositivi inutilizzabili e che i cybercriminali promettono di rimuovere solo dopo che la vittima ha pagato un riscatto. Secondo un report pubblicato da Veeam nel mese di giugno 2024, le vittime degli attacchi ransomware perdono in media circa il 43% dei dati. Perciò, se dovessi subire un attacco ransomware, hai forti probabilità di perdere quasi la metà dei tuoi dati.
L’estorsione è un crimine per cui un cybercriminale costringe una persona o un’organizzazione a versargli del denaro bloccando l’accesso delle vittime ai loro dispositivi e minacciando di divulgare i loro dati personali, a meno che non paghino un riscatto per ottenere nuovamente l’accesso ai file. Forse ti sembra che ransomware ed estorsione siano simili, e hai ragione. Tuttavia, mentre l’estorsione è un’ampia categoria di crimini informatici, il ransomware è un tipo di malware. I cybercriminali che commettono un’estorsione spesso utilizzano il ransomware come strumento per ottenere denaro o informazioni private.
3. Attacchi alla supply chain
Negli attacchi alla supply chain, invece di concentrare la propria attenzione su una determinata azienda, i cybercriminali prendono di mira i suoi fornitori. Per condurre un attacco alla supply chain un cybercriminale ottiene l’accesso a un’azienda attraverso un fornitore terzo. Uno degli attachi alla supply chain più tristemente famosi è stato quello verificatosi nel 2019 a partire da un software di SolarWinds chiamato Orion. I cybercriminali hanno inserito il codice malware negli aggiornamenti software, e quando le organizzazioni hanno scaricato il nuovo aggiornamento, i cybercriminali hanno potuto accedere a migliaia di sistemi e spiare le altre organizzazioni. Poiché la maggior parte delle supply chain, oltre che molto estesa, comprende più livelli, è molto difficile risalire a dove si trovano le falle nella sicurezza a seguito di questo tipo di attacco informatico.
4. Attacchi basati sull’IA
Secondo un report di Deep Instinct, l’85% degli attacchi informatici nel 2024 si è basato sull’IA. Come abbiamo già accennato, le tecniche usate dai cybercriminali si stanno evolvendo e impiegano l’IA come strumento per gli attacchi informatici come il vishing. Ci sono altri modi in cui i cybercriminali commettono attacchi basati sull’IA, come la violazione delle password. Attualmente, per violare le password i cybercriminali si affidano a strumenti basati sull’IA, come PassGAN, che possono decifrare la maggior parte delle password utilizzate di frequente in appena un minuto. Inoltre, l’IA viene utilizzata per scrivere e-mail di phishing convincenti, eliminando gli errori di ortografia e di grammatica più evidenti che caratterizzano la maggior parte delle truffe di phishing. In questo modo le truffe perpetrate dai cybercriminali appaiono più credibili, e sono sempre di più le persone che rimangono vittima di questi attacchi di phishing.
5. Attacchi basati sulle password
Spesso, quando si pensa agli attacchi informatici, si pensa agli attacchi basati sulle password, in cui qualcuno cerca di indovinare la password dell’utente per impadronirsi delle informazioni relative ai suoi account online. Poiché la maggior parte delle persone tende a utilizzare password poco efficaci o a riutilizzare la stessa password per più siti web, per i cybercriminali è facile indovinare e utilizzare una password per accedere ai dati privati.
I cybercriminali possono sferrare attacchi basati sulle password in diversi modi. Uno degli attacchi basati sulle password più diffusi è il cosiddetto attacco di forza bruta. Procedendo per tentativi, i cybercriminali insistono finché non riescono ad accedere al tuo account, e se utilizzi una stessa password per diversi account possono impadronirsi delle informazioni contenute in più di un account. Un’altra tattica comunemente utilizzata dai cybercriminali è il cosiddetto attacco di password spray, che consiste nel restare su un dominio e tentare di accedere a più account utilizzando password molto diffuse come “password” o “123456”. In tutti gli attacchi basati sulle password i cybercriminali contano sull’uso di password non efficaci o di una stessa password per più siti web per cercare di ottenere l’accesso a quante più informazioni private possibile.
6. Attacchi IoT (Internet of Things, o Internet delle cose)
La sempre maggiore diffusione dei dispositivi smart ha spinto i cybercriminali a escogitare il modo di attaccare tutta una serie di oggetti fisici connessi a Internet. Nei cosiddetti attacchi IoT (Internet of Things), i cybercriminali che accedono alla tua rete Wi-Fi possono riuscire a connettersi ai tuoi dispositivi smart e impadronirsi dei tuoi dati privati. Oltre ai computer, ai telefoni e ai tablet tradizionali, pensa ai tipi di dispositivi smart usati nelle case, come Amazon Echo, il campanello Ring, il termostato Nest o il baby monitor Nanit. Questi (e molti altri) dispositivi intelligenti possono venire infettati da malware se vi si connette un cybercriminale, che in questo modo riuscirebbe a impadronirsi delle tue informazioni personali e persino tenerti sotto controllo attraverso la telecamera o il microfono di un dispositivo. Ad esempio, alcuni cybercriminali sono riusciti ad hackerare i baby monitor e in questo modo, oltre a vedere i bambini, hanno potuto spiare l’interno delle case. Gli attacchi IoT possono essere incredibilmente invasivi e traumatizzanti per le vittime quando si rendono conto di essere guardate o ascoltate da un cybercriminale.
7. Vulnerabilità del cloud
Poiché sempre più organizzazioni e persone si affidano a sistemi o dispositivi basati sul cloud, ci sono molte vulnerabilità del cloud o falle di questi sistemi che i cybercriminali possono sfruttare. Secondo un report di IBM del 2024, oltre il 40% delle violazioni dei dati avviene nel cloud e riprendersi da queste violazioni può costare alle aziende milioni di dollari. Le vulnerabilità del cloud possono causare ben di più di semplici perdite finanziarie, poiché l’esposizione dei dati dei clienti in seguito può causare una perdita di fiducia e danni alla reputazione presso potenziali clienti.
Uno dei principali tipi di vulnerabilità del cloud che un’organizzazione potrebbe trovarsi ad affrontare è la configurazione errata, qualora le risorse cloud non siano state configurate o gestite correttamente, con conseguenti falle nella sicurezza e potenziali violazioni dei dati. In generale, se i dipendenti dispongono di accessi con privilegi minimi, i cybercriminali difficilmente riusciranno ad attaccare l’azienda su larga scala in caso di una violazione, dato che ogni dipendente può accedere solo ai dati di cui ha bisogno per svolgere il proprio lavoro.
8. Attacchi di compromissione della posta elettronica aziendale (BEC)
I dipendenti possono subire attacchi di compromissione della posta elettronica aziendale (BEC), in cui un cybercriminale finge di essere una figura autorevole all’interno di un’azienda, per esempio l’amministratore delegato, per indurre la vittima a inviare denaro o comunicare informazioni private. Poiché un cybercriminale deve sapere chi prendere di mira e chi impersonare, questo tipo di attacco informatico richiede molte ricerche per apparire credibile e non saltare all’occhio.
Immagina di ricevere dalla tua responsabile un messaggio e-mail con cui ti chiede di inviarle il prima possibile un elenco delle informazioni relative alle carte di credito dei clienti. Se ti viene chiesto di fare qualcosa urgentemente e di inviare dati relativi ai clienti, contatta direttamente il tuo responsabile per assicurarti che si tratti di una richiesta veritiera.
9. Attacchi DDoS (Distributed Denial-of-Service)
Gli attacchi DDoS (Distributed Denial-of-Service) mirano a interrompere il normale traffico di un server sovraccaricandolo al punto da causarne l’arresto. Lo scopo di questi attacchi è danneggiare la reputazione di un’organizzazione, richiedere un riscatto per smettere di rallentare il traffico o interrompere completamente le normali operazioni di un sito web per provocare il caos. Poiché le reti possono gestire un numero limitato di richieste contemporaneamente, gli attacchi DDoS si servono di bot per condurre più attacchi in simultanea, inondando la rete di richieste fino ad arrestarne completamente il traffico. Benché questa non sia forse una delle minacce informatiche più discusse, gli attacchi DDoS sono in costante aumento e possono causare il fallimento finanziario di un’organizzazione.
10. Fughe di dati e violazioni
Solo nel 2024, molte aziende hanno subito fughe di dati e violazioni. Le fughe di dati avvengono quando i dati sensibili, come le informazioni dei clienti, vengono divulgati accidentalmente da un’organizzazione. Le violazioni dei dati avvengono quando un cybercriminale ruba le informazioni dopo aver avuto accesso alle risorse dell’azienda. Che siano intenzionali o meno, questi tipi di attacchi informatici possono portare al furto delle tue informazioni e persino al furto d’identità. IBM ha riferito che il costo internazionale di una violazione dei dati nel 2024 è aumentato del 10% rispetto al 2023, con una media di 4,8 milioni di dollari. Le fughe di dati e le violazioni sono entrambe gravi minacce alla sicurezza informatica a causa delle molte conseguenze del furto di informazioni sensibili: furto d’identità, danni alla reputazione, perdite finanziarie, problemi legali e mancanza di fiducia da parte di futuri clienti o partner commerciali.
Proteggiti dalle minacce informatiche più diffuse
Dopo aver appreso quali sono le dieci minacce alla sicurezza informatica più diffuse, probabilmente vorrai sapere come proteggerti da questi pericoli online. Ecco alcuni consigli utili da integrare nelle tue prassi in materia di sicurezza:
- Utilizza password efficaci e univoche per ogni account, incluse le reti Wi-Fi
- Non utilizzare mai, per nessun account, password comuni, non efficaci o già utilizzate.
- Abilita l’autenticazione a più fattori (MFA) quando possibile per richiedere un’ulteriore forma di autenticazione per l’accesso al tuo account
- Evita di condividere troppe informazioni sui social media per evitare che i cybercriminali vengano a sapere troppo sul tuo conto
- Configura i controlli degli accessi con privilegi minimi per i dipendenti
- Mantieni sempre aggiornato il software dei tuoi dispositivi con le ultime funzionalità di sicurezza
Un modo per tenersi aggiornati sulle migliori prassi in materia di igiene informatica e proteggersi dalle minacce informatiche è utilizzare Keeper®. Inizia la tua prova gratuita di 14 giorni di Keeper Business Password Manager o la tua prova gratuita di 30 giorni di Keeper Password Manager, il nostro password manager personale.