Se conosci il nemico e te stesso, la tua vittoria è sicura. Se conosci te stesso ma non il nemico, le tue probabilità di vincere e perdere sono uguali. Se non conosci il nemico e nemmeno te stesso, soccomberai in ogni battaglia. L’attacco informatico che dal primo agosto tiene off-line i siti della Regione Lazio è nato dalla violazione dell’utenza di un dipendente in smart working. La vulnerabilità ha consentito agli hacker di criptare anche il backup dei dati. A rivelare la notizia è stato l'assessore alla Sanità D'Amato che ha chiarito che l’origine e i danni causati dal ransomware che ha colpito il centro elaborazione dati dell’istituzione è partito dal PC di un dipendente che lavora da casa. Diciamolo chiaramente, se il computer fosse stato protetto adeguatamente la truffa non sarebbe stata così devastante, tanto più che, come sembra da indiscrezioni, l’attacco non è stato così complesso. Colpisce poi il fatto che continuino ad essere molte istituzioni tra le organizzazioni più colpite, nonostante gli importanti investimenti economici che vengono fatti per i sitemi informatici di tali entità. Hello Lazio! I vostri file sono stati criptati. Per favore non cercate di modificarli o rinominarli perché questo può causare una perdita dei dati e un malfunzionamento nel decriptaggio. Qui c'è il vostro link personale con tutte le informazioni che riguardano questo incidente. Non condividetelo se volete che resti riservato. L’IP, il numero che identifica la provenienza fisica dell’attacco, porta in Russia. Ma per arrivare a Roma gli hacker hanno fatto rimbalzare la loro identità virtuale prima in Austria, quindi in Germania, in fine a Frosinone, usando il pc di un dipendente in smart working di Lazio Crea, la società partecipata che per conto della Regione si occupa della gestione del sistema informatico che tiene in piedi le attività del Lazio: dalla prenotazione dei vaccini anti-Covid a quella delle visite mediche, dal pagamento del bollo auto all'erogazione dei contributi pubblici alle aziende. Un gioco da ragazzi se le macchine sono configurate male. Sulla cyber sicurezza continuiamo soltanto a sprecare risorse. Per gli esperti di sicurezza informatica il virus che ha infettato la Regione, un ransomware, ha come sua caratteristica principale quella di consentire agli attaccanti di criptare dati e sistemi, sbloccandoli solo dietro pagamento di riscatto, generalmente in criptovalute. Gli attacchi informatici restano un problema aperto, che con il caso del Lazio ha solo dimostrato la vulnerabilità informatica delle istituzioni. A mettere in guardia dal fenomeno anche il ministro dell’Interno Luciana Lamorgese, che al Copasir ha parlato di “recrudescenza” delle attività criminali informatiche. Dal canto nostro continuiamo con il lavoro costante, anche d’informazione, che ci vede impegnati in prima linea come azienda per difendere i nostri clienti in un momento così complesso rispetto alla sicurezza informatica. Le truffe di ingegneria sociale continuano a crescere e ad affliggere le aziende in ogni settore. I criminali informatici sfruttano la psicologia umana attraverso la paura, l'incertezza, la distrazione e la confusione. Quasi tutti (98%, secondo un rapporto Purplesec) gli attacchi informatici si basano su tattiche di ingegneria sociale, il vettore di attacco principale. Sebbene l'ingegneria sociale sia in circolazione da decenni, gli aggressori continuano a sviluppare le loro tecniche e a trovare nuovi modi creativi per guadagnare fiducia e indurre le persone a compiere un'azione che alla fine comprometterà la sicurezza di un'intera organizzazione. Gli attacchi di social engineering sfruttano praticamente tutte le forme e mezzi di comunicazione, inclusi e-mail, social media, messaggi di testo e telefonate. Ecco all’ora spiegate in 7 punti le truffe di ingegneria sociale che potrebbero danneggiare la tua attività. Conosci il tuo nemico! Conoscere te stesso è più difficile.
Letture correlate:
Scopri come trasformare il tuo spazio di lavoro! Contattaci ora +39 0422 431640 oppure scrivici:
0 Commenti
Il tuo commento verrĂ pubblicato subito dopo essere stato approvato.
Lascia una Risposta. |
|