
Scaricare malware da Internet
Quali comportamenti errati veicolano i malware a bordo di un dispositivo?
Scopriamoli insieme
Sommario degli argomenti
In termini di sicurezza informatica e affari in generale, gli anni precedenti sono stati tutt’altro che normali.
L’epidemia COVID-19 ha trasformato in modo permanente l’operatività delle aziende e gli aggressori informatici hanno risposto adattando le loro strategie alla nuova realtà.
Non vi è alcun indizio che ci spinge a pensare che le cose torneranno alla “normalità” nel 2022. Al contrario, gli attacchi informatici sono stati in costante aumento negli ultimi due anni. A tal proposito, gli attori delle minacce informatiche hanno efficacemente implementato nuovi approcci e tecniche per compiere i loro attacchi.
Dunque, vediamo insieme le attuali minacce informatiche e i malware che la vostra organizzazione potrebbe dover affrontare e le strategie migliori per rispondere a questi pericoli.
Ogni anno, gli hacker concentrano i loro sforzi su una strategia di attacco particolarmente efficace o redditizia, come il ransomware o il cryptojacking, in questo modo i rischi che corriamo aumentano rapidamente. La continua evoluzione della criminalità informatica, infatti, è stato uno dei fenomeni più preoccupanti nel 2022.
Alcuni settori, come ad esempio l’istruzione, la ricerca e l’assistenza sanitaria sono stati i più duramente colpiti durante lo scorso anno.
Ciò dimostra che gli attori delle minacce informatiche concentrano sempre più i loro sforzi in luoghi che sono diventati in tempi brevi più dipendenti dal punto di vista tecnologico e non autonomi nel difendersi dagli attacchi informatici.
Negli anni a venire si prevede un aumento della gravità e della quantità delle violazioni informatiche.
In particolare, stanno aumentando gli attacchi a danno della supply chain e ciò può comportare un aumento del numero di vittime.
Il caso Kaseya, ad esempio, ha dimostrato che gli attacchi alla supply chain possono essere finanziariamente vantaggiosi. Si prevede che ci sarà una commercializzazione continua delle tattiche, dei metodi e delle procedure (TTP) utilizzati per eseguire questo tipo di attacchi.
Vista la rapidità con cui cresce il numero di violazioni rispetto alle tempistiche di risposta degli strumenti di difesa, gli attacchi alla supply chain saranno una delle principali trend del 2022.
L’epidemia COVID-19 ha inaugurato un cambiamento epocale nelle pratiche aziendali.
Invece di lavorare in gran parte dall’ufficio aziendale, una quota sempre più ampia della forza lavoro ora si collega da remoto e questa tendenza dovrebbe continuare anche nel prossimo futuro.
La pandemia ha dato il via anche ad una pandemia informatica poiché gli attori delle minacce informatiche si sono adattati e hanno sfruttato i cambiamenti nelle operazioni IT aziendali. L’aumento del lavoro a distanza ha reso i computer dei dipendenti, spesso dispositivi personali, la prima linea di difesa dell’azienda e l’adozione del cloud per supportare la forza lavoro da remoto, hanno creato nuovi vettori di attacco per gli attori delle minacce informatiche.
Le aziende stanno lottando per salvaguardare i propri sistemi e proteggere i dati aziendali, mentre gli hacker continuano a sfruttare le vulnerabilità e le falle di sicurezza create da questa rapida transizione IT.
Secondo gli esperti di sicurezza informatica, l’anno scorso gli attacchi informatici si sono verificati in media ogni 11 secondi in tutto il mondo, provocando danni economici per oltre 20 miliardi di dollari. Una tendenza in continua evoluzione, non solo persone e organizzazioni, ma anche, e soprattutto, infrastrutture chiave nazionali e imprese di ogni tipo, sia pubbliche che private.
Esistono numerosi metodi per la trasmissione d’infezioni da malware, che si possono ricondurre principalmente a due canali:
-
Durante la navigazione online
-
Tramite e-mail
I malware possono entrare a bordo del nostro dispositivo in questi casi:
- Quando navighiamo su siti web pericolosi o violati. Molti siti web manomessi dai criminali informatici presentano una serie di finestre, pulsanti e call to action che traggono in inganno l’utente inducendolo a cliccare su questi annunci. In buona fede, l’utente pensa di approfondire una specifica tematica ma in realtà si ritrova ad accettare il download di un potenziale virus informatico.
- Quando scarichiamo la demo di un gioco, file di film musicali, software o musica.
Se avete l’abitudine di scaricare programmi gratuiti da Internet correte il rischio di incappare in un file di installazione di un malware
Ma non è finita qui.
I software dannosi possono nascondersi all’interno di programmi apparentemente legittime, soprattutto se scaricate da siti web truffaldini. In questo contesto, è fondamentale prestare attenzione ai segnali di avviso dell’antivirus durante l’installazione delle applicazioni (o software).
In buona sostanza possiamo affermare che quasi nella totalità dei casi un virus informatico che entra sul pc o sul dispositivo della vittima è perché gli è stato permesso dall’utente del computer stesso, naturalmente in modo inconsapevole.
L’errore umano si riferisce ad atti involontari o mancanza di azione da parte del personale e degli utenti che consentono il verificarsi di una violazione.
Ciò include un’ampia varietà di azioni:
- dal consenso al download di file infetti
- alla dimenticanza di utilizzare una password sicure.
Come se lottare per prendere le decisioni giuste non fosse abbastanza, i dipendenti dell’azienda devono anche fare i conti con i continui tentativi di accesso dei criminali informatici alle reti aziendali.
Per riuscire nell’intento, gli hacker ricorrono sempre più a tecniche persuasive di ingegneria sociale in diverse forme. Infatti, per riuscire nel processo di violazione della sicurezza, l’attaccante tenderà a sfruttare la distrazione e la vulnerabilità degli utenti al fine d’ottenere dati sensibili senza che questi debbano creare una singola riga di codice infetto o exploit software.
Sebbene le possibilità di errore umano siano quasi illimitate, possono essere generalmente classificate in due tipi:
-
errori basati sulle abilità
-
errori basati sulle decisioni.
La distinzione tra questi due è determinata principalmente dal fatto che l’individuo abbia o meno le informazioni necessarie per condurre l’azione corretta.
Errori nel processo decisionale
Gli errori basati sulle decisioni si verificano quando un utente prende una decisione errata. Ci sono una varietà di circostanze che possono contribuire a ciò, incluso l’utente che non ha il grado di comprensione richiesto, non dispone di informazioni sufficienti sul caso specifico o la sua stessa inattività.
Errori dovuti all’abilità
Gli errori umani sono esempi di errori umani basati sulle abilità: piccoli errori che si verificano quando si svolgono lavori. In alcuni casi, l’utente è consapevole della corretta linea di condotta ma non riesce a eseguirla a causa di un breve lasso di tempo, di un errore o di negligenza. Questi potrebbero verificarsi a causa dell’affaticamento del dipendente o della distrazione.
La prevenzione assoluta contro ogni infezione malware è possibile solo se vi affidate ad un team di professionisti cybersecurity.
Da solo, l’utente non ha a disposizione strumenti e conoscenze necessarie per potersi difendere in autonomia dagli attacchi malware. Per poter implementare un sistema di sicurezza informatica e di protezione dagli attacchi sono necessarie complesse procedure che richiedono la combinazione di vari aspetti tecnici. Tuttavia, di seguito, vedremo insieme alcune pratiche consigliate per prevenire, ove possibile, il rischio di malware.
Formazione dei dipendenti
Sebbene non sia necessariamente un membro del team di sicurezza, ogni dipendente svolge un ruolo importante all’interno dell’azienda perché viene in contatto con le tecnologie connesse a Internet. Conoscere significa fare un importante passo nella protezione aziendale dalla criminalità informatica.
Resta di fatto fondamentale essere formati su alcuni aspetti:
-
sui pericoli informatici prevalenti
-
sulle migliori pratiche di sicurezza informatica
-
sulle tendenze di minacce
-
su come e a chi segnalare qualsiasi tentativo di violazione.
Proteggi la tua navigazione e la tua posta elettronica
Resta possibile mitigare la maggior parte dei danni causati dalle infezione malware richiedendo ai dipendenti di adottare pratiche di navigazione sicura e di prestare attenzione alle e-mail dall’aspetto sospetto. Assicuratevi che tutte le e-mail in arrivo vengano esaminate, controllando indirizzi e-mail insoliti, formattazioni, ortografia o richieste insolite.
Quando si tratta di utilizzare Internet, gli utenti dovrebbero esercitare lo stesso livello di cautela. Inoltre, non dovrebbero mai utilizzare reti Wi-Fi pubbliche o connettersi a siti web che non includano la protezione HTTPS.
Implementare la micro segmentazione perimetrale
Affidarsi solo ai software di sicurezza (o antimalware) per prevenire la proliferazione del malware attraverso le reti non è sufficiente: l’implementazione della microsegmentazione perimetrale offre un livello di sicurezza hardware che un endpoint infetto non può aggirare o danneggiare.
La microsegmentazione perimetrale ottimizza il contenimento delle minacce suddividendo una rete in nodi e disconnettendo fisicamente i nodi l’uno dall’altro. Ciò impedisce anche la diffusione di malware nelle ultime fasi di una penetrazione.
Usare sempre password complesse e sistemi di autenticazione sicura
Le password devono essere lunghe almeno 14 caratteri e contenere una varietà di lettere, numeri, maiuscole e simboli.
La password dovrebbe essere univoca e rinnovata regolarmente. Inoltre, poiché anche la password più sicura potrebbe essere spiata, utilizza l’autenticazione a più fattori per offrire un ulteriore livello di protezione per prevenire l’escalation dei privilegi durante le prime fasi di un’intrusione di malware.
Infine, la comprensione di un problema è il passo fondamentale per la sua soluzione.
Orbene, regolari sezioni di formazioni sulle emergenti minacce aumenterà efficacemente la sicurezza informatica dell’azienda.
Onorato Informatica
Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001, ISO 27001 e azienda etica.
Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci!
- Autore articolo
- Ultimi articoli

Sono un giovane italo-tunisino appassionato della camminata. Da piccolo cambiavo sempre il mio tragitto per andare a scuola e nel 2008 mi trasferivo in Italia per iniziare un nuovo cammino.
Questa passione mi ha consentito di raggiungere importanti traguardi formativi, quali il diploma come perito tecnico industriale con il massimo dei voti e la laurea triennale in ingegneria biomedica.
Attualmente, sono uno studente laureando alla magistrale di Biomedical Engineering. Di recente ho vinto l’assegnazione della Cybersecurity Scholarship 2021 – 2022 Cisco.