Sicurezza informatica: ecco le principali minacce

Virus, trojan, worm e altri malware possono mettere a rischio l’infrastruttura IT di casa e lavoro. Iniziare a distinguerli e conoscerli è il primo passo per difendersi

“Il mio computer ha preso un virus”. Una frase che abbiamo iniziato a conoscere negli anni Ottanta quando ancora i pericoli si celavano nei floppy disk che passavano di mano in mano. Da allora la tecnologia ha fatto passi da gigante ma anche le minacce (e per fortuna le difese) si sono evolute. Conosciamo quali sono i principali pericoli per i nostri dispositivi e le nostre reti.

Sicurezza informatica: il glossario

Malware: si tratta di un termine generico che include virus, worm, trojan horse, spyware e altri software dannosi. Il malware può essere utilizzato per rubare dati, danneggiare file o prendere il controllo del dispositivo. Per difendersi le strategie sono molte: mantenere aggiornati antivirus, sistemi operativi e software installati; effettuare regolarmente backup dei dati; essere cauti quando si naviga online e si scaricano file.

Worm: si tratta di un software dannoso che si auto-replica e si diffonde da un dispositivo all’altro attraverso una rete. A differenza di un virus, un worm non necessita di un file host per infettare un sistema. I worm possono causare danni significativi intasando la rete e le risorse del sistema.

Sono molto diffusi. Per difendersi è necessario attivare il firewall e installare un software antivirus, mantenendolo aggiornato. Poi non vengono mai meno le solite regole di prudenza: non aprire allegati e-mail sospetti o cliccare su link da mittenti sconosciuti e tenere aggiornato il sistema operativo e i software installati.

Virus: può essere definito come un software dannoso che si attacca a un file host e si replica quando il file viene aperto o eseguito. I virus possono danneggiare file, rubare dati o prendere il controllo del dispositivo. I software antivirus sono la nostra principale arma: ci difendono scansionando i file prima di aprirli. Poi, seguire le stesse precauzioni indicate per il malware non fa mai male. 

Trojan horse: nel mito greco un enorme Cavallo era stato usato dallo scaltro Ulisse per nascondere i soldati e consentirgli di superare le invalicabili difese di Troia. Un trojan horse replica lo stesso meccanismo: il software dannoso si nasconde all’interno di un file o un programma legittimo. Una volta che il file viene aperto o eseguito, il trojan horse viene rilasciato e può causare danni al sistema. In questo caso, oltre alle classiche strategie, il modo migliore per difendersi è sempre non aprire file o programmi provenienti da fonti non affidabili.

Spyware: in questo caso il termine a cui prestare la massima attenzione è spy. Si tratta infatti di un software dannoso che viene installato sul dispositivo di un utente senza il suo consenso e può essere utilizzato per spiare e rubare dati personali, come password, numeri di carta di credito e informazioni bancarie. Oltre ai software progettati appositamente per prevenire queste minacce, è sempre meglio essere cauti quando si naviga online e si scaricano file. Non fornire mai informazioni personali a siti web o e-mail sospetti resta quindi un consiglio di prudenza valido anche per prevenire queste minacce. 

Ransomware: è una delle minacce più temibili soprattutto in ambito aziendale. Si tratta infatti di un tipo specifico di malware che blocca l’accesso ai dati dell’utente e richiede un riscatto per sbloccarli. Le precauzioni sono le stesse che impieghiamo per i malware. Nel malaugurato caso le difese non fossero state sufficienti permettendo al ransomware di prendere in ostaggio i nostri sistemi, non dobbiamo assolutamente cadere nel panico ed esaudire le  richieste dei cybercriminali (di solito il pagamento di un riscatto). Le soluzioni esistono e, soprattutto, se abbiamo eseguito regolarmente il backup dei dati, nessuno potrà metterci in scacco.  

Phishing: Quante volte ne abbiamo sentito parlare e spesso, anche sui giornali, le truffe via mail si sono conquistate i titoli. Il phishing infatti è un tentativo di aggirare le nostre difese utilizzando e-mail, messaggi di testo o siti web contraffatti per indurre gli utenti a fornire informazioni personali, come password o numeri di carta di credito. Si basano su tecniche, talvolta anche molto sofisticate, di social engineering (ingegneria sociale)  che sfrutta la fiducia dell’utente per indurlo a compiere azioni dannose. La nostra mail ad esempio è dotata di sistemi di difesa ma questo non deve spingerci ad abbassare la guardia: fare sempre attenzione a messaggi che ci suonano strani con all’interno link sospetti, controllare le URL dei siti e verificare i mittenti delle mail sono tutte valide strategie. 

Zero-day attack: Un attacco zero-day è un attacco informatico che sfrutta una vulnerabilità del software per la quale non è ancora disponibile una patch. Si tratta di una battaglia che spesso si gioca ad alti livelli, tra cybercriminali e sviluppatori delle grandi aziende ma le ricadute possono essere di varia portata. Il pericolo finisce nel momento in cui vengono rilasciati gli aggiornamenti, ma fino ad allora gli utenti potenzialmente esposti sono moltissimi. In questo caso installare gli aggiornamenti di sicurezza il prima possibile è il mezzo di difesa più adeguato.

La soluzione: aggiornamento dei software (e dei tecnici)

Data breach quindi furti di dati della nostra azienda o dei nostri clienti, ma anche blocchi e richieste di riscatto sono pericoli reali. Superabili, ma con conseguenze che possono danneggiare le nostre finanze e ledere la nostra reputazione. Difendersi è possibile ma necessita formazione continua e competenze. Ecco perché è importante contare su un servizio di assistenza come quello fornito da STL Connext che offre un servizio di IT manager in grado di mantenere aggiornate le difese e intervenire prontamente nel momento del bisogno. Allo stesso modo può supportare l’IT manager interno attraverso l’aggiornamento continuo e l’integrazione di strumenti che possono aiutarlo nella gestione della problematica.