5. Conoscere le principali modalità d’azione dei pirati informatici
Per infiltrarsi nella rete di un’azienda, i pirati utilizzano strumenti capaci di sfruttare delle falle umane o tecniche, oppure una combinazione di entrambe. Gli attacchi più frequenti sono i seguenti.
La manipolazione
Pratica di pirataggio psicologico, il social engineering consiste nell’indurre dei dipendenti a prendere una decisione nefasta manipolandoli in diversi modi. Utilizzando delle informazioni in libero accesso sul sito dell’azienda o sugli account dei social media di un impiegato, un pirata può infatti attirare la sua attenzione facendo leva sulle emozioni e sull’empatia. Può anche rassicurarlo facendosi passare per una persona di fiducia: un famigliare, un collega…
I malware
Per malware si intendono tutti i programmi, come i virus, sviluppati allo scopo di nuocere a un sistema informatico e parassitare le sue risorse (dati, memoria, rete). Questi programmi sfruttano tutti i mezzi a disposizione al fine di riuscirvi: posta elettronica, condivisione di file, pagine internet fraudolente, chiavette USB…
Il phishing
Un tentativo di phishing è una tecnica che permette di sottrarre informazioni sensibili passando attraverso un falso mail/SMS la cui natura sembra innocente: consegna di pacchi, conferma di ricezione o anche conferma d’identificazione. Cliccando sul link o scaricando un allegato, il dipendente diffonde senza esserne consapevole un malware nella rete dell’azienda.
La truffa del CEO
Versione cyber dell’appropriazione indebita, questo tipo di trappola consiste nel chiedere a una persona che è potenzialmente in possesso di informazioni bancarie sensibili, di effettuare un versamento presentato come urgente o confidenziale, utilizzando l’identità di un quadro dirigente.
Denial of service (DDoS)
Inondando i server informatici con richieste di connessione, i pirati informatici possono saturare la banda passante del server e prosciugare le risorse di un sistema per renderne impossibile l’accesso.
I ransomware
Un ransomware permette di bloccare i computer o certi file essenziali al funzionamento di un’impresa. Il pirata informatico esige poi un riscatto in cambio dello sblocco. Questa infezione può aver luogo dopo l’apertura di un allegato manomesso, navigando su siti compromessi o a seguito di un’intrusione nel sistema.