Quattro cyberattacchi di alto livello

Consigli utili

Per limitare i danni usa la guida della CISA

Gli hacker sono da sempre nemici della cyber security; negli ultimi anni, in particolare, gli hacker russi hanno dimostrato la propria forza sfruttando il mondo cibernetico, disabilitando e distruggendo infrastrutture critiche, bersagliando i settori di energia e dei trasporti, anche in funzione della guerra in corso e dei nemici, reali o potenziali. Recentemente sono stati sotto attacco coloro che erano in possesso di informazioni sensibili su esportazione e sviluppo di armamenti, infrastrutture di comunicazione, ricerca tecnologica e scientifica, bersagliando anche l’esercito, aeronautica, marina.

Ma le strategie di attacco, nonostante l’expertise criminale, possono essere contrastate

Nello scontro bellico in atto contro l’Ucraina, gli attacchi cyber sono stati mirati ed hanno messo offline siti di banche e ministeri in Ucraina, senza conseguenze particolarmente gravi per i cittadini, dato che erano in campo delle precise contromosse. Per il momento è ok, ma non conosciamo gli scenari futuri; oggi si combatte anche la disinformazione online e si proteggono le infrastrutture critiche dei paesi coinvolti nella reazione agli attacchi.

Quali sono le minacce, in pratica

La CISA (Cybersecurity and Infrastructure Security Agency) insieme all’FBI e alla NSA (National Security Agency) delineano le attività e le tattiche utilizzate dagli hacker sponsorizzati dallo stato russo. Non sono vere e proprie novità, ma sono svolte con una precisione e una vastità finora sconosciute; conoscere è il primo passo per contrastarle.

Brute Force; l’attacco consiste nell’individuare una password provando tutte le possibili combinazioni di lettere, caratteri speciali e numeri per ottenere l’accesso alle reti; più la password è complessa, minori saranno le possibilità di individuarla; ma sono utili anche sistemi che rilevano troppi tentativi verso una casella di password

Phishing; sono email e siti “farlocchi” che hano l’obiettivo di rubare informazioni e dati personali degli utenti bypassando gli strumenti di scansione virus e spam; sono rivolti all’errore umano e alla disattenzione e, per questo, serve una soglia di attenzione e prudenza sempre elevata.

Stealing, ovvero le Credenziali Rubate; un altro punto di vulnerabilità è quello di rubare, in qualche caso con particolari virus, per ottenere dati di accesso, scalare i privilegi ed eseguire codici remoti sulle applicazioni esposte; anche in questo caso, tenete sotto “chiave” le vostre credenziali e proteggere il sistema con antivirus.

Mappatura di Active Directory; la connessione ai controller di dominio consentirebbe l’esfiltrazione delle credenziali; un’altra prova di forza di virus e malware, che possono prendere il controllo di tutti i vostri dati, comprese password e altre credenziali.

CISA incoraggia tutte le organizzazioni ad essere preparate di fronte a nuovi scenari potenzialmente pericolosi, verificando e identificando le criticità e ponendo rimedio velocemente, compresa la preparazione del personale sull’adozione e la gestione di pratiche corrette, per implementare un piano strategico di risposta a eventuali incidenti.

I rischi sono in aumento e molto probabilmente sarete colpiti; rendere complesse le azioni di accesso ai cyber criminali – oltre che ad essere una grande soddisfazione per non averla data vinta facilmente – è una mossa davvero intelligente. Ridurre al minimo o azzerare i danni, è la soluzione ideale contro una causa reale di danni economici considerevoli.

Se siete propensi a dormire un po’ più tranquilli eseguite gratuitamente il Global Security Check e scoprirete se e quanto la vostra impresa è a rischio.

Condividi sui social:

Altri articoli

Consigli utili

Business Continuity 1/3

Verizon è un’azienda leader mondiale nel settore delle telecomunicazioni. La sua conoscenza del settore permette di sapere con certezza quali…

Scopri i nostri servizi