Cos’è un attacco informatico, quali sono i rischi e quali le misure preventive

cose-un-attacco-informatico

Per "minaccia informatica" si intende qualsiasi tentativo illecito volto ad accedere a servizi, informazioni o risorse di terzi. Una volta che hanno effettuato l'accesso a questi dati, i responsabili dell'attacco informatico ne compromettono l'integrità, la riservatezza e la disponibilità.

Tipologie di cyber attacco

I tipi di attacco informatico più comuni sono:

  • Malware. È l'applicazione con cui si intercettano delle informazioni, causando il malfunzionamento dei dispositivi in cui si attivano. I file presenti nel sistema vengono criptati e le vittime devono pagare un riscatto per potervi accedere nuovamente.
  • Phishing. È l'invio di e-mail da fonti apparentemente affidabili. Esse, però, contengono informazioni fraudolente. Anche attraverso il phishing, i file vengono criptati e gli utenti sono tenuti al pagamento di un riscatto. Le e-mail in questione possono essere utilizzate anche per carpire i dati di conti bancari e carte di credito.
  • Social engineering. È una tecnica di attacco informatico che si basa sul furto delle informazioni. I dati sono raccolti tramite l'interazione con la vittima. I cyber criminali ne studiano le abitudini di navigazione e di acquisto.
  • Advanced Persistent Threat. È una tecnica di attacco informatico che persegue lo stesso scopo del social engineering, ma mediante l'utilizzo di specifici strumenti e malware.
  • Distributed Denial of Service. È una minaccia informaticache rende inaccessibili determinati servizi mediante una rete di dispositivi che formano una rete di bot da cui parte l'attacco.
  • Zero-day. È un attacco informatico che punta ad approfittare di vulnerabilità irrisolte o che non sono ancora note.
 Come prevenire gli attacchi informatici

Ci sono diverse modalità, tecniche e non solo, grazie alle quali è possibile la prevenzione di un attacco informatico. Oltre a quelle più comuni, ovvero utilizzo di firewall, antivirus, VPN e Filtri web è necessario:

  • Predisporre una strategia di Off-Site Backup, per garantirsi una copia valida e coerente dei propri dati critici;
  • Adottare il paradigma dello Zero Trust, che previene e riduce la superficie d’attacco
  • Impostare un processo di Vulnerability Management continuo, con momenti di verifica e controllo
  • Richiedere l’autenticazione multifattore per la protezione delle identità (MFA)
  • Implementare strategie di Auditing su account utenti
  • Monitorare i flussi di rete per evidenziare anomalie e/o configurazioni non consone

Gli effetti di un attacco informatico

Ci sono due tipologie di danni che si possono riscontrare dopo un attacco informatico:

  • danni materiali. I computer, i server, i macchinari e la fibra ottica, nonché il circuito elettrico, le schede magnetiche e le macchine di produzione che vi sono connesse, diventano oggetto di furto o danneggiamento;
  • danni immateriali. I dati vengono rubati, utilizzati in modo illecito, danneggiati o cancellati.
Tempi di ripristino

Il ripristino di un sistema informatico può durare ore, giorni oppure anche settimane. Tutto dipende dalla tipologia e dalle dimensioni dei dati.

Sanzioni per il GDPR

La fuga di dati sensibili viola le norme del GDPR.

Le sanzioni per gli attacchi informatici prevedono il pagamento di una pena pecuniaria fino a 20 milioni di euro e la reclusione da 1 a 6 anni.

Impatto sulla reputazione

L'effetto più devastante di un attacco informatico si traduce nel danno alla reputazione di un'azienda.

Pensiamo ad esempio ai clienti che si iscrivono alla newsletter aziendale e che forniscono dati sensibili come indirizzi e-mail e recapiti telefonici. Un attacco informatico comprometterebbe la riservatezza di tali dati e porterebbe, quindi, a un generale sentimento di sfiducia nei confronti del brand, il che potrebbe scoraggiare i clienti da un’interazione futura.