Safer Internet Day: gli attacchi informatici in aumento durante l’emergenza Covid 19. Assoprovider spiega come funziona un attacco informatico e come agire per difendere i tuoi dati.
Safer Internet Day è la giornata internazionale di sensibilizzazione per i rischi di Internet, istituita dall’Unione Europea. Assoprovider partecipa a questa giornata con questo articolo sul nostro blog che affronta tre temi: come funziona un attacco informatico, quali errori non fare per evitare di essere vittima dei malware che sono aumentati in modo esponenziale durante l’emergenza Covid 19. E infine, come fare un buon backup, uno strumento di sicurezza che limita i danni in caso di attacco informatico al tuo pc personale, come a quello della tua azienda.
Questo articolo è scritto in collaborazione con Antonio Aprea, membro del consiglio direttivo di Assoprovider e ceo di Nowtech, azienda specializzata nella protezione dei dati.
4 fasi di un attacco informatico
Ma come si muove un hacker, quali sono le sue mosse per accedere e rubare i tuoi dati? In genere, sono quattro le fasi di un attacco informatico.
La prima è l’individuazione del target. Qui l’hacker identifica l’obiettivo e usando alcune tecniche come il social engineering, raccoglie informazioni sul target e sulla sicurezza. Segue poi le fase dell’intrusione, nella quale l’hacker si serve delle informazioni che ha raccolto per prendere controllo del dispositivo da remoto. Una delle tecniche più utilizzate in questa fase è il phishing che avviene tramite l’invio di email.
Ci sono poi due fasi ulteriori: lo studio del network, nel quale l’hacker fa una mappa della tua rete per comprendere la vulnerabilità dei sistemi e individuare i punti di accesso. La sua attività criminale si conclude poi con l’accesso e il controllo dei tuoi sistemi informatici. Per mantenere l’accesso, l’hacker in quest’ultima fase installa trojan backdoors e rootkit.
Difendersi dagli attacchi informatici: più formazione e consapevolezza
Secondo un report di Clusit, Associazione italiana per la sicurezza informatica, 119 su circa 850 attacchi informatici gravi analizzati su scala mondiale sono riferibili al tema Covid -19. Gli attacchi più frequenti sono stati quelli legati a campagna di phishing (il 61%).
Pertanto, avere più consapevolezza di come gestire le tue email in entrata può aiutarti a risolvere molti problemi. Nowtech consiglia di prestare particolare attenzione a:
- Allegati all’email con file compressi del tipo ZIP, RAR, TAR, GZ. Evita di scaricarli e soprattutto non cliccarci mai su;
- Link via email che sembrano innocui, ma in realtà nascondono grandi insidie;
- Documenti sospetti in allegato con estensioni del tipo DOC, DOCM, XLS o XSLM.
Il backup, una via di salvezza
Il backup è quel processo che serve ad archiviare in copie diverse i dati di un’azienda, o i tuoi file privati, per recuperarli successivamente, soprattutto in seguito ai danni che può provocare un hacker. Tuttavia, sono ancora poche le aziende che lo fanno, il 15% secondo un’indagine riportata su Corriere Comunicazione. Per organizzare un buon piano di backup occorre disporre di uno spazio di archiviazione (hard disk, NAS on site oppure spazio cloud offline), scegliere un agent per schedulare i processi di backup (ovvero un software che gestisce i tuoi processi di backup), selezionare il tipo di backup che vuoi realizzare, e proteggere le copie che hai ottenuto mediante una password.
Semplificando esistono tre tipo di backup:
Incrementale: qui viene creato una copia di una cartella con i file mentre nelle successive esecuzioni il backup avviene solo per le modifiche realizzate nei giorni successivi;
Completo: qui il backup copia tutti i file, sovrascrivendoli a quelli esistenti, sfruttando più disco e banda;
Differenziale: simile all’incrementale, con la differenza che il backup contiene sempre tutti i dati nuovi o modificati rispetto al backup completo. Mentre nell’incrementale, il backup include solo i dati del backup precedente.
Nowtech, in conclusione, ci svela gli errori da non commettere durante un backup: non effettuare il backup durante gli orari di lavoro e proteggere lo spazio di archiviazione da eventuali sbalzi di tensione o interruzione della corrente con il supporto di gruppi di continuità.
Leggi anche: 30 cose da fare per ridurre i rischi sul web
Views: 3984