Conosci questi rischi informatici? Ecco come prevenirli

Lo Ogni giorno si sentono nuovi termini che si riferiscono all’attività online delle persone e delle aziende: si tratta nella maggior parte dei casi di parole in inglese o di acronimi, che indicano spesso dei rischi che corrono gli utenti.

Qui di seguito ti presentiamo un breve glossario delle parole più utilizzate nel gergo della cybersecurity per indicare delle potenziali minacce per il tuo sistema IT e, di conseguenza, per l’operatività della tua azienda. E ti diciamo anche come metterti al riparo dai rischi di un attacco.

Malware

È una crasi che sta per Malicious Software. Con questo termine si indica un software, o un codice, creato per danneggiare l’utente che viene colpito. Tramite un malware è possibile non solo accedere senza permesso al sistema IT di un’azienda ma anche sottrarre informazioni e dati sensibili o addirittura bloccare la sua operatività. Esistono anche i ransomware, che sono malware in grado di bloccare per il legittimo proprietario l’accesso a un computer o a una riserva di dati, imponendo il pagamento di un riscatto per ripristinare le normali condizioni.
Il virus è una sottocategoria del malware: non è un programma autonomo, ma ha bisogno di “attaccarsi” a un’altra applicazione per infettare il sistema.

Come fa un malware ad entrare nella tua infrastruttura IT aziendale?

comportamento poco accorto di un utente, come cliccare su un link arrivato da un’e-mail sconosciuta, scaricare dei contenuti da un sito che condivide file piratati in streaming, visitare un sito web non sicuro. Oltre a questo, il malware si propaga anche attraverso le periferiche: se un dipendente trasporta dei dati su una chiavetta USB dal suo computer privato infetto al computer dell’ufficio, anche quest’ultimo verrà infettato.

Trojan

È un tipo di malware che prende il suo nome dal cavallo di Troia: infatti si presenta “camuffato” da software legittimo e in questo modo inganna l’utente, che lo lascia entrare nel suo sistema. A questo punto i criminali possono prendere il controllo completo del dispositivo sul quale è stato scaricato il file. Tramite i trojan è possibile sottrarre le credenziali bancarie delle vittime per eseguire delle operazioni finanziarie illecite, così come bloccare per il legittimo proprietario l’accesso ai suoi dati o mettere fuori uso l’intero sistema informatico aziendale.

I trojan possono essere nascosti negli allegati delle e-mail, così come dentro ad applicazioni, video o programmi scaricati dal web. Hanno l’estensione di un file eseguibile, come ad esempio .exe, .vbs, .bat o altri, e devono essere aperti dall’utente per entrare in azione.

Phishing

È sicuramente una delle pratiche più diffuse e infatti chiunque abbia una casella di posta è incappato almeno una volta in un tentativo di phishing: questo termine indica la pratica di cercare di ottenere direttamente dal diretto interessato informazioni riservate come credenziali d’accesso, password, numeri di carte di credito e altro. L’attacco avviene attraverso e-mail o siti web che si proclamano ufficiali, ma che in realtà non lo sono.

Il caso tipico è quello delle e-mail che arrivano a nome di una banca e, dicendo che il conto dell’utente è stato bloccato, richiedono di cliccare su un link per digitare le credenziali d’accesso e sbloccarlo. In realtà il link non porta al sito della banca, ma serve solo ai criminali per avere tutti i dati con cui poi accedere al conto in questione.

Un messaggio di phishing può arrivare anche tramite SMS, e in questo caso si chiama smishing.

Alcuni consigli per mettersi al riparo dai rischi del cybercrimine

  • Fare formazione ai propri dipendenti, spiegando loro perché non cliccare su link sospetti e non aprire e-mail di dubbia provenienza
  • Evitare di “provare” periferiche e chiavette USB di cui non si conosce l’origine
  • Assicurarsi che, in caso di smartworking, i collaboratori accedano ai server aziendali da computer e device protetti, oppure limitare gli accessi ai soli device aziendali
  • Diffidare generalmente dei messaggi che richiedono di comunicare dati sensibili online (le banche non inviano questo tipo di comunicazione agli utenti)
  • Controllare l’estensione dei file scaricati dal web che si vuole aprire
  • Far gestire ad esperti l’installazione dei software necessari per lavorare, senza ricorrere a versioni pirata
  • Limitare al minimo il numero di persone autorizzate ad accedere a dati sensibili, come ad esempio le informazioni bancarie.

Mettere in atto queste misure è un primo passo importante per la sicurezza informatica aziendale. Tuttavia non basta per assicurarti la business continuity in caso di guasto o di attacco al tuo sistema. Per questo ti serve un sistema IT in grado di garantirti resilienza e continuità del business.

X-Nest, l’infrastruttura ad alta affidabilità garantita che abbiamo progettato e realizzato noi di Digital System, elimina i punti deboli del tuo sistema IT e ti assicura un consistente incremento delle prestazioni per le tue applicazioni, in termini di velocità e di storage occupato. Come system integrator qualificato, siamo in grado di adattare le nostre soluzioni a tutte le tue esigenze.

Vuoi saperne di più? Compila il form qui sotto e verrai ricontattato da uno specialista.

Questo modulo di contatto è disattivato perché l’utente ha rifiutato di accettare il servizio Google reCaptcha, necessario per convalidare i messaggi inviati dal modulo.