Risk management, ecco il vademecum di Fortinet contro gli hacker - Big Data 4Innovation
FacebookTwitterLinkedInWhatsApp

Risk management, ecco il vademecum di Fortinet contro gli hacker

Antonello Salerno

Per contrastare in modo efficace gli attacchi informatici la prima regola da seguire è quella di imparare a conoscere i segnali d’allarme, e prendere le prime contromisure immediatamente. Perché per rimanere al sicuro dalle offensive degli hacker non c’è una ricetta che valga per tutto, ma bisogna  come prima cosa essere attenti e non sottovalutare i segnali d’allarme. Per questo conoscere le più comuni truffe informatiche di oggi, assieme ai segnali rivelatori di queste frodi, può aiutare gli utenti a salvaguardare le proprie informazioni personali.

Proprio per aiutare le potenziali vittime a conoscere quali sono i mezzi più comunemente usati dalla criminalità informatica e le precauzioni per rimanere al sicuro Fortinet, società specializzata in soluzioni di cybersecurity, ha pubblicato un vademecum che illustra le principali modalità d’attacco e gli indicatori che possono aiutare a identificare ed evitare le minacce. 

Si parte dal Phishing, attacchi molto diffusi nelle rete aziendali e in quelle personali: sono le comunicazioni in cui i criminali informatici fingono di essere qualcun altro, con l’intento di estorcere o accedere a credenziali, dati personali o informazioni finanziarie delle vittime. Per evitarlo è fondamentale controllare i nomi dei contatti, e confrontare indirizzo email o numero di telefono con quello  della persona o l’azienda che dichiarano di essere per scoprire le possibili incongruenze. Altro segnale d’allarme è la presenza nelle comunicazioni che riceviamo di errori ortografici e grammaticali, o un atteggiamento particolarmente aggressivo del mittente, che ne caso di attacchi informatici simula la necessità di reazioni o risposte urgenti per puntare sul panico

Più sofisticato del phishing è lo spear phishing, in cui i criminali informatici conducono ricerche approfondite sulle loro vittime fino a individuare le persone che conosce, l’azienda per cui lavora, i nomi dei colleghi. Per proteggersi è importante verificare con attenzione l’indirizzo da cui si riceve l’e-mail, fare attenzione a non diffondere in rete informazioni personali e mantenere una corretta security-hygiene. compromettano reti e dispositivi. 

Poi ci sono le “baiting scams”, le cosiddette truffe esca, che puntano a spingere gli utenti a eseguire una determinata azione, come il download di un virus o l’inserimento di informazioni personali in cambio “dell’esca”. Per difendersi è importante evitare offerte gratuite e non utilizzare unità flash o hard disk esterni sconosciuti. 

Ci sono poi le truffe in cui gli hacker si spacciano per dipendenti del supporto tecnico dell’azienda della vittima o per un servizio indipendente, con l’obiettivo di ottenere informazioni personali. Per non cadere in trappola Fortinet consiglia di fare attenzione ai messaggi indesiderati, evitare di installare qualsiasi cosa proveniente da una fonte sconosciuta, e fare attenzione agli accessi da remoto al dispositivo.

Per proteggere dagli attacchi i dispositivi mobili, che in prospettiva diventeranno probabilmente i principali bersagli della criminalità informatica, sarà importante fare attenzione ai malware mascherati da applicazioni e aggiornamenti legittimi, e utilizzare connessioni WiFi sicure. Quanto infine all’IoT, i cui dispositivi vengono sempre più di frequente utilizzati come vettori d’attacco, la difesa consiste nell’aggiornamento delle credenziali prestare grande attenzione se si decide di modificare le impostazioni di sicurezza predefinite.

Giornalista dal 2000, dopo la laurea in Filologia italiana e il biennio 1998-2000 all’Ifg di Urbino. Ho iniziato a Italia Radio (gruppo Espresso-La Repubblica). Poi a ilNuovo.it, tra i primi quotidiani online nati in Italia, e a seguire da caposervizio in un’agenzia di stampa romana. Dopo 10 anni da ufficio stampa istituzionale sono tornato a scrivere, prima su CorCom, nel 2013, e poi anche per le altre testate del gruppo Digital360. Mi muovo su tutti i campi dell’economia digitale, con un occhio di riguardo per cybersecurity, copyright-pirateria online e industria 4.0.

FacebookTwitterLinkedInWhatsApp

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.


*


FacebookTwitterLinkedInWhatsApp

Questo sito utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all’uso dei cookie. Leggi la nostra Cookie Policy per esteso

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi