Gli attacchi cyber sono in aumento del 31% rispetto al precedente anno.

Gli attacchi informatici registrano un aumento vertiginoso a livello mondiale e nella maggioranza dei casi risulta molto difficile riuscire ad identificarne l’origine.
Tutti vi chiederete…

Cos’è un attacco informatico?

Possiamo definirlo come un atto malevolo intenzionale avente come scopo quello di violare il sistema informativo digitale di un individuo o di un’azienda, per alterarne la privacy, l’integrità e la disponibilità dei dati.

4 volte su 5 gli attacchi informatici hanno l’obiettivo di estorcere denaro alla vittime: come nel caso dei virus che rendono inaccessibili i file dei computer infettati, che vengono sbloccati solo dietro riscatto, oppure delle informazioni riservate catturate all’insaputa degli utenti e che potrebbero finire sul web se le vittime non pagano gli hacker.

Chi sono gli autori di un attacco informatico e come operano?

Possiamo distinguere due tipologie di cyber criminali:

Gli “hackers”, esperti informatici che sposano un’etica del “software libero”, perciò si servono della loro abilità per individuare le falle e le vulnerabilità di un sistema, spesso per migliorarlo;

I “crackers”, veri e propri cyber criminali che attaccano i sistemi informatici senza autorizzazione allo scopo di danneggiarne il sistema ed operare furti di informazioni personali.

Di seguito una rapida panoramica degli attacchi informatici più frequenti:

Malware: un programma “malvagio” in grado di danneggiare il sistema operativo per mezzo di virus come: trojan, spyware, worm e ransomware.

Phishing: truffa con cui si inganna la vittima per portarla a fornire informazioni personali e riservate, fingendo di essere un istituto bancario o altro ente di fiducia.

Man-in-the-middle: un attacco che si verifica quando qualcuno riporta o altera la comunicazione tra due parti che credono di parlare tra loro, ignari della manipolazione.

Denial-of-Service: un attacco che provoca il rallentamento se non il collasso di un sistema fino al punto di causare la “negazione al servizio”.

Zero-day: attacchi di ultima generazione che sfruttano le vulnerabilità all’interno dei servizi browser e delle applicazioni per email.

Come proteggersi dagli attacchi informatici?

È fondamentale l’implementazione di sistemi antimalware e antispam efficaci.

Parte integrante del piano di protezione è inoltre la formazione degli utenti. Chi, all’interno dell’azienda, non segue le procedure di sicurezza, rischia di introdurre virus nel sistema e causare gravi danni.

Ogni sistema di protezione adottato va sottoposto a test di collaudo per confermarne l’efficacia tramite un “penetration test” con il quale valutare il grado di sicurezza di un sistema informatico simulando un vero e proprio attacco.

Non illudetevi troppo e prendete coscienza che le intrusioni informatiche, ahimè, sono talvolta inevitabili.

Qualsiasi impresa che gestisca informazioni sensibili, la cui perdita o diffusione potrebbe significare caos di reclami e azioni legali, è a rischio: una violazione ad opera di hackers o un semplice furto del portatile di un dipendente, potrebbero costare alle aziende, piccole o grandi che siano, centinaia di migliaia di euro.

Come contenere i danni qualora non fossero sufficienti le precauzioni utilizzate?

Non rimane che tutelarsi da un punto di vista assicurativo: se è vero infatti che prevenire totalmente un cyber attacco non è possibile, le coperture assicurative possono supplire a questa impossibilità.

Nei casi di violazione dei dispositivi di sicurezza, di furto, divulgazione, cancellazione e danneggiamento di dati elettronici, nei casi di accesso non autorizzato, di trasmissione di virus a terzi e di estorsioni cyber… le coperture assicurative offrono il risarcimento e l’indennizzo dei costi sostenuti per il ripristino dei dati (dall’investigazione alle spese legali) e una serie di garanzie opzionali su misura per il cliente.

Articolo scritto dallo Staff di Arg Intermediazioni