Malware, spyware, phishing, smishing, vishing e pharming: se li conosci, li eviti
Cyber security

Malware, spyware, phishing, smishing, vishing e pharming: se li conosci, li eviti

Nei primi 6 mesi del 2022 in Italia ci sono state 1.572 minacce informatiche, tra attacchi, incidenti e violazioni della privacy, 216 in più rispetto a quelle registrate nei 12 mesi del 2021. Leggi di più per sapere come difenderti.

Per imparare a difendersi dagli attacchi informatici dobbiamo conoscere da vicino le dimensioni del fenomeno. Secondo un rapporto di GlobeNewswire, il cybercrime nel 2025 arriverà a sottrarre alle aziende un totale di 10,5 trilioni di dollari. Una somma enorme, dovuta a una quantità di attacchi informatici che sale esponenzialmente di anno in anno. Secondo i dati contenuti nel nuovo report stilato dall’Osservatorio Cybersecurity di Exprivia, infatti, nei primi 6 mesi del 2022 in Italia ci sono state 1.572 minacce informatiche, tra attacchi, incidenti e violazioni della privacy, 216 in più rispetto a quelle registrate nei 12 mesi del 2021. Come se non bastasse, gli attacchi non sono solo più numerosi ma anche sempre più sofisticati ed efficaci. 

Per sapere come difenderci, occorre dunque imparare a riconoscerli capendo innanzitutto cos’è un attacco informatico, quali sono le tipologie di attacchi più diffuse e infine quali sono le azioni che possiamo adottare per evitare di cadere vittima dei cyber criminali.

Cos’è un attacco informatico 

Un attacco informatico è un tentativo non autorizzato e intenzionale, da parte di un individuo o addirittura di un’organizzazione, di violare il sistema informativo di un’altra persona o di una azienda per ottenere vantaggi, il più delle volte finanziari. 

Per fa sì che un attacco informatico abbia successo ci deve essere una vulnerabilità nei sistemi di cybersecurity che permettono all’hacker di entrare in un database, in una rete o in un account di posta elettronica, per rubare identità, dati bancari e attaccare il sistema della vittima dall’interno.

Quali sono gli attacchi informatici più diffusi

Esistono diverse tipologie di attacchi informatici che cambiano non solo in base al soggetto da colpire ma anche in base a ciò che l’hacker vuole ottenere: un riscatto, in cambio della “restituzione” dei dati sottratti, oppure direttamente l’appropriazione indebita di fondi bancari, digitali e di portafogli elettronici.  

Secondo l’ultimo report Clusit sulla sicurezza ICT in Italia, al primo posto degli attacchi più diffusi (circa il 43%) troviamo i MALWARE.  

Il MALWARE è un software indesiderato che viene installato nel sistema senza consenso. Il suo compito è quello di violare una rete sfruttandone una vulnerabilità: per esempio grazie a un link pericoloso selezionato da un utente distratto oppure grazie all’apertura di un allegato contenuto in una mail che installa un software dannoso.  

Tra i tipi più comuni di MALWARE c’è lo SPYWARE, un tipo di programma che viene installato per raccogliere informazioni sugli utenti, sui loro computer o sulle loro abitudini di navigazione. Tiene traccia di tutto ciò che un utente fa a sua insaputa e invia i dati a un utente remoto. Può anche scaricare e installare altri programmi maligni da internet. Lo SPYWARE di solito viene installato inconsapevolmente quando si installa un’applicazione freeware. 

Sul podio troviamo anche gli attacchi di PHISHING. Dai buoni sconto fasulli al blocco del conto, sino allo sblocco del tracking della spedizione e del c/c bancario o postale, il PHISHING non conosce limiti all’inventiva. Apparentemente innocuo, sfrutta la disattenzione dell’utente. Consiste nell’inviare e-mail che sembrano provenire da fonti affidabili con l’obiettivo di ottenere informazioni personali o influenzare gli utenti a fare qualcosa come ad esempio installare un MALWARE sul computer per poi prenderne il possesso. Benché il fenomeno del PHISHING sia largamente conosciuto, a livello mondiale, è anche vero che difendersi da questi messaggi non è sempre facile, soprattutto quando ci si trova in una situazione di elevata pressione, molteplici impegni e lucidità non sempre al top.  

Negli anni il PHISHING si è evoluto creando delle sotto tipologie più mirate come lo SPEAR PHISHING che agisce grazie all’EMAIL SPOOFING. In pratica, l’informazione nella sezione “Da” dell’email è falsificata, facendola sembrare come se provenisse dalla cerchia dei contatti più stretti. Inoltre gli hacker clonano siti web legittimi per ingannare la vittima e farle inserire informazioni di identificazione personale (PII) o credenziali di accesso. Rispetto al PHISHING è più difficile subdolo perché gli aggressori si prendono del tempo per condurre ricerche sugli obiettivi, riuscendo così a creare messaggi molto più personali e rilevanti che sono dunque più difficili da identificare.  

Quando il PHISHING avviene via telefono, invece, si parla di SMISHING e VISHING. L’obiettivo è sempre lo stesso: ingannare e tentare di innescare un meccanismo in grado di estorcere dati sensibili come numeri del conto corrente e delle carte di credito ma per farlo lo SMISHING utilizza degli SMS del tutti simili a comunicazioni di banche, uffici postali, Agenzia delle Entrate. L’SMS chiede in genere di fare clic su un link o di chiamare un numero di telefono per “verificare”, “aggiornare” o “riattivare” l’account. Ma il link porta a un sito web fasullo e il numero di telefono porta a un truffatore che finge di essere la società legittima. Il VISHING, invece, utilizza le telefonate di una voce umana interattiva che, fingendosi portavoce di un’istituzione o una grande azienda, riesce a ottenere vantaggi in modo illecito. 

Un’ultima categoria di PHISHING alla quale prestare molta attenzione è il PHARMING. Nel PHARMING il traffico legittimo di un sito web viene manipolato ad arte per reindirizzare gli utenti su siti fasulli che installeranno software dannosi sui computer dei visitatori o che preleveranno i dati personali degli utenti, come password o dati bancari. Se gli hacker fanno bene il loro lavoro, è quasi impossibile riconoscere un sito fasullo ma un indizio può essere dato dall’URL del sito che si sta visitando: non solo deve essere scritto correttamente, ma deve essere preceduto dalla sigla “https”. La “s” sta per “secure” e indica che si tratta di un sito web sicuro. 

Come proteggersi dagli attacchi informatici

  1. Antivirus: Sembra un consiglio scontato, in realtà non lo è. Gli Antivirus sono dei software che vengono sviluppati per rintracciare la presenza di malware per rimuovere e proteggere il dispositivo da future minacce. Uno strumento degli Antivirus è la scansione che analizza i file e i software all’interno del nostro dispositivo, alla ricerca di programmi dannosi per la nostra sicurezza informatica. Come abbiamo detto, però, visto che gli attacchi informatici diventano via a via sempre più numerosi e sofisticati, anche gli Antivirus devono stare al passo con l’evoluzione del cybercrime. Per questo, alcuni Antivirus hanno introdotto i sistemi di Endpoint Detection and Response (EDR) che hanno l’obiettivo di risolvere i limiti tipici degli Antivirus tradizionali per aumentare l’efficacia della protezione. 
  1. Password: È importante aggiornare le password, soprattutto quelle troppo deboli o che vengono utilizzate per più account. Si consiglia di scegliere una password composta da almeno 8 o più caratteri, che contenga numeri, lettere (maiuscole e minuscole) e caratteri speciali, combinati in modo casuale. 
  1. Backup: Per evitare di perdere informazioni essenziali, è utile fare un backup su supporto esterno, per avere sempre a disposizione una copia dei dati importanti. Il backup permette di ripristinare i sistemi in caso di imprevisti, utilizzando copie di sicurezza. Si consiglia, in particolare, un BACKUP OFF-SITE, cioè una copia dei dati che non sia connessa a nessun dispositivo e quindi non raggiungibile dall’esterno. 
  1. Aggiornamenti: Prima di incominciare a lavorare con i dispositivi elettronici è importante controllare l’aggiornamento di software e programmi. Questo permette di utilizzare la versione più recente, ottimizzata con meno vulnerabilità. 
  1. Wi-Fi: Le reti Wi-Fi pubbliche sono estremamente comode, ma allo stesso tempo risultano particolarmente rischiose. Trattandosi di reti non protette, queste facilitano l’intrusione esterna di malintenzionati e criminali a caccia di dati personali. Si raccomanda di non utilizzare reti internet di cui non si conosce il livello di sicurezza, soprattutto nel caso in cui si debba accedere a servizi personali, server aziendali o fare acquisti. 

Fonti

https://www.globenewswire.com/news-release/2022/10/11/2532423/0/en/Network-Security-Market-Size-is-expected-to-reach-at-USD-84-457-Million-by-2030-registering-a-CAGR-of-11-7-Owing-to-Increasing-Level-of-Cybercrime-over-the-Globe.html

https://expirivia.it/it/

https://clusit.it/rapporto-clusit/

Il Gruppo AXA Italia non risponde dei contenuti degli articoli pubblicati

Miriam Carbone
Scritto da:Miriam Carbone

Servizi per tutti

Chiedi a un esperto

Fai una domanda ad uno specialista e risolvi i dubbi sulla tua salute. Consulta anche le risposte ricevute dagli altri utenti.

Valuta i tuoi sintomi

Scrivi in chat i tuoi sintomi. Grazie all'intelligenza artificiale di Mediktor otterrai un report con le possibili cause e tanti consigli utili.

Trova le strutture

Ricerca le migliori strutture sanitarie per le prestazioni di tuo interesse secondo il Ministero della Salute. Scopri anche le strutture proprietarie AXA.

Ascolta i migliori specialisti

Scopri i webinar AXA Health Talk per rimanere aggiornato sui temi più importanti per la tua salute.

Lo sapevi che…

La pianificazione pensionistica è fondamentale per garantirsi un futuro più stabile, tutelando il proprio tenore di vita anche dopo la pensione

Come organizzi il tuo futuro pensionistico?

Loading ... Loading ...

Le soluzioni per diventare cliente AXA

Cyber Sicuro

La soluzione completa che protegge la tua attività dagli attacchi informatici grazie ad indennizzi economici e supporti dedicati e, contemporaneamente, tutela i tuoi clienti e fornitori dai pericoli del web.

Nuova Protezione Casa

La polizza modulare che protegge la tua casa, te e la tua famiglia anche dalle conseguenze economiche di danni accidentali provocati a terzi, dalle eventuali controversie legali e durante l’uso del web in caso di lesione della reputazione online, furto d’identità digitale e acquisti in e-commerce.

InGiro

La polizza che ti protegge quando sei in movimento, anche all’estero: a piedi, in bici, in monopattino e sui mezzi pubblici. Include il rimborso delle spese mediche da infortunio sui mezzi, video-consulto medico h24 e tanto altro ancora. Tutto ad un prezzo conveniente.

I nostri partner editoriali

Il team di AXA scrive per voi in collaborazione con diversi partner accreditati, ognuno dei quali è focalizzato su un determinato settore: un insieme di conoscenze e competenze messe a disposizione dei lettori.

Scopri di più