Il settore del crimine informatico è sempre all’avanguardia. E i profitti sono sempre maggiori.
Le diverse forme di reato tecnologico, grazie anche alle numerose criptovalute presenti, permettono agli hacker di operare in maniera anonima e diretta e di… massimizzare gli introiti!
Ransomware e Cryptojacking
I primi criptano tutti i nostri dati e ci chiedono un riscatto, i secondi ci rubano la potenza di calcolo per minare nuove monete virtuali.
Sono due attacchi che sono riusciti a mettere in ginocchio intere aziende: se perdere tutti i dati legati ad anni di lavoro è infatti letale per qualsiasi attività commerciale, perdere potenza di calcolo significa rallentare o bloccare molti servizi essenziali per lo sviluppo del nostro business.
Questi malware hanno creato il panico: gli attacchi erano quotidiani, il pericolo era costante e la crescita del valore delle criptovalute non faceva altro che fomentare questo mercato. Solo di recente gli attacchi sono diminuiti ma non siamo fuori pericolo: sono infatti indispensabili protezioni interne sui client e server, filtri perimetrali e backup strutturati per proteggersi da questi drammi.
Attacchi su end-device
Sempre legati alle attività di Cryptojacking, sono aumentati gli attacchi verso gli end-device.
Prima i principali target erano i server, ora si punta anche ad infettare normali computer, smartphone e dispositivi IoT; offrono meno potenza di calcolo ma è anche più facile violarli e quindi altrettanto facile “catturarne” molti di più. Sugli smartphone l’effetto è deleterio: un uso costante del processore ai massimi livelli porta ad un maggiore consumo della batteria e del dispositivo stesso; sui piccoli dispositivi IoT invece ci troviamo di fronte a prodotti che rallentano, che presentano grossi malfunzionamenti e che vengono facilmente scambiati per guasti.
PUA
Molti malware sono contenuti in quelle che chiamiamo PUA (Potentially Unwanted Application).
Sono applicazioni che vengono installate sui nostri dispositivi contro la nostra volontà. La riuscita dell’installazione avviene grazie alle grandi capacità mimetiche di questi prodotti: spesso sono legate ad altre app, oppure si spacciano per prodotti realmente utili. Riscontro economico: sono veicolatori di cryptojacking, strumenti di furto delle informazioni e agenti “zombie” utili al controllo remoto. Pensiamo a quante app installate su smartphone intercettano transazioni Paypal o operazioni bancarie: una raffinatezza tecnica unica nel suo genere che rende ogni anno cifre a sei zeri.
Avere una formazione adeguata nella gestione degli strumenti informatici è indispensabile.
Dobbiamo saper guidare ogni giorno la nostra azienda e i nostri colleghi attraverso le impervie vie della tecnologia e capire quali prodotti utilizzare e a quali consulenti rivolgersi. Dobbiamo essere proattivi per creare un bastione di protezione da questi attacchi, soprattutto in piccole realtà: sono infatti queste il target principale perché meno organizzate e meno strutturate sul fronte della sicurezza informatica.
SG
Primo passo: Amministrazione di sistemi IT e networking