Piccole imprese nel mirino degli hacker, l’analisi Stormshield

Piccole imprese nel mirino degli hacker, l’analisi Stormshield

Matthieu Bonenfant, Chief Marketing Officer di Stormshield, mette a fuoco le criticità della cybersecurity negli ambienti professionali di piccole dimensioni.
Troppo spesso, infatti, le piccole imprese sono esposte agli attacchi dei cyber-criminali e degli hacker e, ancora troppo frequentemente, non sono consapevoli degli strumenti che utilizzano tutti i giorni.

Matthieu Bonenfant
Nelle piccole imprese, spesso sono scarsamente protette, incontriamo fin troppe falle di sicurezza legate alle attività più banali, forse perché estremamente sottovalutate. Disattenzioni facilmente sfruttabili da parte dei cyber-criminali. Gli attacchi che ne derivano a volte hanno conseguenze disastrose, soprattutto per le micro e piccole imprese, notoriamente più fragili rispetto alle grandi aziende. Questo è il motivo per cui è fondamentale che tutte le aziende si proteggano di conseguenza ed eseguano frequenti aggiornamenti dei sistemi operativi e delle applicazioni. Sono inoltre essenziali backup regolari dei dati. Ma non solo, proprio per l’intrinseca fragilità di questa particolare tipologia di aziende, dovrebbe instaurarsi una cultura della vigilanza e un alto livello di attenzione rispetto a comportamenti sospetti su Internet o degli stessi sistemi IT. È quindi auspicabile che le aziende siano consce che le soluzioni tecnologiche sono un mero strumento, la cui efficacia può essere minata dall’assenza di buone pratiche. Queste vanno condivise il più spesso possibile con i dipendenti.

Quali sono gli strumenti di tutti i giorni che possono “aprire la porta” ad hacker e malintenzionati?

E-mail - La posta elettronica è senza dubbio il mezzo più comune di cui si avvalgono i cybercriminali per diffondere il malware o sferrare attacchi mirati. Una mail apparentemente credibile, grazie ad attività di social engineering condotte a monte dell’invio, è spesso il vettore preferito per carpire dati personali, un allegato dannoso invece quanto di più comune per diffondere ransomware.

Banner pubblicitari - Alcune barre laterali pubblicitarie, integrate spesso nei siti che offrono contenuti o risorse gratuite, possono ospitare banner manipolati, che al click indirizzano gli utenti su siti fasulli allo scopo di defraudarli delle credenziali di accesso o dei dati della carta di credito. In alcuni casi accendo a tali siti si attiva automaticamente il download di malware in maniera impercettibile per l’utente.

La rete informatica dell’azienda - Una rete aziendale mal protetta combinata a workstation o server privi dei necessari aggiornamenti di sicurezza, può facilmente essere violata per propagare worm, che, a differenza dei virus, si diffondono automaticamente di macchina in macchina, senza alcuna azione diretta da parte dell’utente.

Internet - La tecnica “dell’abbeveratoio” è una minaccia concreta e consiste nell’hackeraggio di un sito web con elevati volumi di traffico per diffondere malware sui computer degli utenti che, volendo consultarlo, vengono invece indirizzati a un sito web dannoso.

Applicazioni - Le applicazioni, in particolare quelle Android meno sicure e quelle craccate reperibili su siti peer-to-peer sono particolarmente in voga tra i cybercriminali e si trasformano spesso in un gateway per la diffusione di malware o spyware nel perimetro aziendale. Nel migliore dei casi si rivelano scareware, ossia software dannosi che visualizzano notifiche tecniche allarmanti direttamente sul display del dispositivo o sullo schermo del PC, che l’utente fa bene ad ignorare.

Wi-Fi - Gli hotspot pubblici non sicuri rappresentano ancora un punto di approdo ideale per sferrare attacchi informatici, intercettare le comunicazioni o persino carpire dati e password di servizi a cui l’utente accede tramite hotspot senza avvalersi di una VPN.

Dispositivi/Oggetti connessi - Poiché è possibile accedervi da remoto, i dispositivi IoT sono molto vulnerabili e possono consentire ai cybercriminali di “appoggiarsi” alla rete aziendale che li ospita o tramutarsi in piattaforma per sferrare massicci attacchi denial-of-service. Forse l’assistente virtuale appena installato nel bel mezzo dell’ufficio open space non è stata poi una grande idea!

Chiavette USB - Una chiavetta USB non meglio identificabile e apparentemente (opportunamente!) dimenticata su qualche scrivania potrebbe contenere software dannosi. È necessario non collegarla o visualizzarne i contenuti su una regolare postazione di lavoro bensì avvalersi di computer specificamente adibito allo scopo, idealmente isolato dal resto della rete.

Ecosistema - La relazione di fiducia tra un’azienda e i suoi fornitori spesso favorisce la disattenzione. Se un anello della catena è scarsamente protetto, può trasformarsi nel punto debole di cui gli hacker possono approfittare per accedere all’intero ecosistema.

Il fattore umano - Spacciarsi per l’amministratore delegato di una società con l’intento di rubare denaro disponendo a piacimento delle risorse contabili aziendali, ad esempio, è una pratica molto più comune di quanto si pensi. Facile, per potenziali malintenzionati, portare a compimento un tale crimine reperendo informazioni adeguate su Internet.