Minacce informatiche del nuovo millennio

Minacce informatiche del nuovo millennio

Si chiamano exploit zero-dayspear phishingwhaling e crypto-ransomware, rappresentano la nuova frontiera delle minacce informatiche e trovano sempre più spesso nella posta elettronica il principale vettore di infezione per i sistemi aziendali.

A sollevare ancora una volta l’attenzione sull’email security e a ricordare alle imprese l’importanza di non sottovalutare i pericoli che si annidano su internet sono virus e malware di nuova generazione.


Exploit 0-day (o zero-day)


Si tratta di una tipologia di attacco sempre più diffusa che si basa su una falla presente in un sistema.

Una volta appresa l’esistenza del problema, gli hacker cercano di sfruttarla a proprio vantaggio per introdursi nei sistemi informatici attraverso malware, virus o altri software malevoli, normalmente sfruttano come veicolo preferenziale l’email. 


Ransomware


Sempre più diffusi sono anche i ransomware come WannaCry, Petya, Cerber, Cryptolocker e Locky.

Si tratta di software malevoli che si diffondono tipicamente per mezzo di un’email, aprendo un allegato infetto o un link che rimanda ad un sito web che nasconde virus.

Sono particolarmente pericolosi per le aziende perché inibiscono l’accesso al sistema informatico, criptandolo e chiedendo in cambio il pagamento di un riscatto per rimuovere il blocco.


Data breach leak


Si tratta di una delle minacce informatiche all’ordine del giorno per le aziende.

Attraverso i leak di servizi come Yahoo o Google, gli hacker sfruttano il fatto che la gran parte degli utenti utilizza le stesse credenziali per diversi account.

In questo modo utilizzano la falla per inviare spam o virus, rubare i dati personali o lanciare altri attacchi.


Spear phishing e Whaling


Restano all’ordine del giorno anche i rischi del phishing, una delle minacce informatiche più diffuse, che continua ad evolversi in forme sempre più sofisticate e raffinate.

Due esempi recenti sono lo spear phishing e il whaling, entrambi basati su una profilazione minuziosa della vittima sfruttata per introdursi nelle reti aziendali ed avere così accesso a informazioni sensibili attraverso un’infezione via email.

Nel whaling, in particolare, la vittima viene studiata attraverso i profili social e adescata attraverso messaggi credibili che utilizzano la tecnica del pretexting (l’impersonare qualcuno per ottenere l’accesso a dati privilegiati).


Considerazioni finali


Come abbiamo visto l’evoluzione continua delle minacce informatiche rende sempre più pressante per le aziende l’esigenza di dotarsi di un client mail sicuro per garantire la trasmissione dei dati e lo scambio di informazione senza rischi e per proteggere le informazioni sensibili.

Ciò offre un ulteriore garanzia per la sicurezza informatica delle aziende, ma anche per un utente che lavora all’interno di un ente statale o che possiede una piccola attività in proprio.



You may also like...

error: Contenuto protetto, ritenta sarai più fortunato ( ͡° ͜ʖ ͡°)