{"id":17558,"date":"2021-07-28T07:30:29","date_gmt":"2021-07-28T05:30:29","guid":{"rendered":"https:\/\/www.unilab.eu\/?p=17558"},"modified":"2021-07-20T15:09:43","modified_gmt":"2021-07-20T13:09:43","slug":"minacce-informatiche-2","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/minacce-informatiche-2\/","title":{"rendered":"Minacce informatiche: ultime evoluzioni e risvolti"},"content":{"rendered":"<p>Le <strong>minacce informatiche<\/strong> si stanno evolvendo in modo rapido e, se non vengono adeguatamente contrastate, rischiano di generare danni ingenti. Il fatto che nel 2020 ci sia stato un picco nell\u2019incremento degli attacchi digitali, dipende in buona parte dal ricorso massivo al lavoro da remoto.<\/p>\n<p>A causa della pandemia di Covid-19 e dei lockdown imposti per arginarla, molte aziende hanno infatti ripiegato sullo <strong>smart working<\/strong>. Tale scelta ha per\u00f2 aperto le porte ai cyber criminali che, proprio grazie a essa, sono stati messi nella condizione ideale per sferrare pi\u00f9 facilmente attacchi ad ampio raggio.<\/p>\n<p><strong>Il lavoro da remoto \u00e8 il pi\u00f9 bersagliato<\/strong><\/p>\n<p>Violare una rete aziendale ben protetta e dotata di un team IT che si occupa di verificarne e testarne quotidianamente le difese, \u00e8 una sfida piuttosto impegnativa anche per i migliori hacker. Tuttavia, ora che i lavoratori sono costretti a sfruttare la <strong>rete domestica<\/strong> per accedere a quella aziendale, le opportunit\u00e0 di successo di un attacco sono maggiori.<\/p>\n<p>Prendere di mira un router o un modem di uso comune, \u00e8 molto pi\u00f9 facile per i pirati informatici che possono approfittare dell\u2019ingenuit\u00e0 di persone con una<strong> scarsa formazione sui rischi del web<\/strong> e del basso grado di protezione dei suddetti sistemi.<\/p>\n<p>Anche l\u2019impiego di <strong>dispositivi personali non adeguatamente protetti<\/strong> per svolgere attivit\u00e0 lavorativa da casa, pu\u00f2 costituire un serio pericolo per la sicurezza aziendale. Smartphone, tablet, PC o laptop, che sono raramente provvisti di antivirus efficienti o di sistemi di criptazione dei dati, possono rappresentare un\u2019ottima porta di accesso per i malintenzionati.<\/p>\n<p>Di solito l\u2019hacker non ha come obiettivo primario quello di colpire il singolo lavoratore, ma di sfruttarlo per <strong>ottenere i suoi accessi alla rete aziendale<\/strong>, cos\u00ec da aggirare pi\u00f9 semplicemente le misure difensive approntate dalla cyber security interna.<\/p>\n<p><strong>L\u2019evoluzione delle minacce informatiche<\/strong><\/p>\n<p>Perfino il dipendente meno avvezzo ai pericoli del web ormai \u00e8 consapevole di come funzionino le e-mail o i messaggi malevoli e sa di non dover installare file sospetti n\u00e9 cliccare su link sconosciuti. Nonostante questo, il <strong>phishing<\/strong> rimane una delle minacce informatiche pi\u00f9 pressanti per le aziende e quello che davvero preoccupa \u00e8 come la strategia usata per attuarlo si stia evolvendo di continuo.<\/p>\n<p>Gli hacker hanno adattato tale metodologia di attacco in modo che le comunicazioni inviate risultino assolutamente veritiere. Ci\u00f2 \u00e8 stato reso possibile grazie a risorse sofisticate e all\u2019impiego di tecnologie come l\u2019<strong>Intelligenza Artificiale <\/strong>o il <strong>Machine Learning<\/strong>.<\/p>\n<p>Fra le pi\u00f9 recenti truffe a tema Covid-19 perpetrate tramite il phishing, due sono quelle che hanno dato i migliori risultati ai cyber criminali: una propone la fornitura di <strong>dispositivi di protezione personale difficili da reperire<\/strong>, mentre l\u2019altra offre supporto ai lavoratori a distanza spacciandosi per l\u2019<strong>helpdesk ufficiale <\/strong>dell\u2019azienda in cui lavorano o di cui sfruttano i servizi.<\/p>\n<p>Tali messaggi fungono da veicolo per l\u2019<strong>iniezione di software dannosi <\/strong>nel dispositivo bersaglio, con lo scopo di controllarlo da remoto oppure di rubarne le credenziali di accesso. Oltre ai comuni virus e trojans (Rat), i pi\u00f9 pericolosi sono i <strong>ransomware<\/strong> che nel 2020 hanno causato innumerevoli danni economici alle imprese di quasi ogni settore.<\/p>\n<p>Il 2021 si prospetta un anno particolarmente intenso per gli esperti di sicurezza informatica, i quali si troveranno a dover <strong>ripensare in toto i sistemi difensivi<\/strong> delle aziende, tenendo conto degli sviluppi delle nuove minacce informatiche.<\/p>\n<p>Dato che l\u2019<strong>aumento dell\u2019IoT <\/strong>in ambito domestico complica molto tale compito, servono una formazione adeguata per gli smart worker e l\u2019adozione di dispositivi sicuri forniti direttamente dall\u2019azienda stessa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le minacce informatiche si stanno evolvendo in modo rapido e, se non vengono adeguatamente contrastate, rischiano di generare danni ingenti. Il fatto che nel 2020 ci sia stato un picco nell\u2019incremento degli attacchi digitali, dipende in buona parte dal ricorso massivo al lavoro da remoto.<\/p>\n","protected":false},"author":10,"featured_media":17556,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"Minacce informatiche: ultime evoluzioni e risvolti","_seopress_titles_desc":"Le minacce informatiche si stanno evolvendo in modo rapido e, se non vengono adeguatamente contrastate, rischiano di generare danni ingenti. Il fatto che nel 2020 ci sia stato un picco nell\u2019incremento degli attacchi digitali, dipende in buona parte dal ricorso massivo al lavoro da remoto.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-17558","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/17558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=17558"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/17558\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/17556"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=17558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=17558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=17558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}