scaricare malware da Internet

Scaricare malware da Internet

Quali comportamenti errati veicolano i malware a bordo di un dispositivo?
Scopriamoli insieme

Sommario degli argomenti

In termini di sicurezza informatica e affari in generale, gli anni precedenti sono stati tutt’altro che normali.
L’epidemia COVID-19 ha trasformato in modo permanente l’operatività delle aziende e gli aggressori informatici hanno risposto adattando le loro strategie alla nuova realtà.

Non vi è alcun indizio che ci spinge a pensare che le cose torneranno alla “normalità” nel 2022. Al contrario, gli attacchi informatici sono stati in costante aumento negli ultimi due anni. A tal proposito, gli attori delle minacce informatiche hanno efficacemente implementato nuovi approcci e tecniche per compiere i loro attacchi.

Dunque, vediamo insieme le attuali minacce informatiche e i malware che la vostra organizzazione potrebbe dover affrontare e le strategie migliori per rispondere a questi pericoli.

Crescita degli attacchi informatici

Ogni anno, gli hacker concentrano i loro sforzi su una strategia di attacco particolarmente efficace o redditizia, come il ransomware o il cryptojacking, in questo modo i rischi che corriamo aumentano rapidamente. La continua evoluzione della criminalità informatica, infatti, è stato uno dei fenomeni più preoccupanti nel 2022.

Alcuni settori, come ad esempio l’istruzione, la ricerca e l’assistenza sanitaria sono stati i più duramente colpiti durante lo scorso anno.
Ciò dimostra che gli attori delle minacce informatiche concentrano sempre più i loro sforzi in luoghi che sono diventati in tempi brevi più dipendenti dal punto di vista tecnologico e non autonomi nel difendersi dagli attacchi informatici.

Negli anni a venire si prevede un aumento della gravità e della quantità delle violazioni informatiche.

In particolare, stanno aumentando gli attacchi a danno della supply chain e ciò può comportare un aumento del numero di vittime.

Il caso Kaseya, ad esempio, ha dimostrato che gli attacchi alla supply chain possono essere finanziariamente vantaggiosi. Si prevede che ci sarà una commercializzazione continua delle tattiche, dei metodi e delle procedure (TTP) utilizzati per eseguire questo tipo di attacchi.

Vista la rapidità con cui cresce il numero di violazioni rispetto alle tempistiche di risposta degli strumenti di difesa, gli attacchi alla supply chain saranno una delle principali trend del 2022.

La “pandemia informatica” in continua evoluzione

L’epidemia COVID-19 ha inaugurato un cambiamento epocale nelle pratiche aziendali.

Invece di lavorare in gran parte dall’ufficio aziendale, una quota sempre più ampia della forza lavoro ora si collega da remoto e questa tendenza dovrebbe continuare anche nel prossimo futuro.

La pandemia ha dato il via anche ad una pandemia informatica poiché gli attori delle minacce informatiche si sono adattati e hanno sfruttato i cambiamenti nelle operazioni IT aziendali. L’aumento del lavoro a distanza ha reso i computer dei dipendenti, spesso dispositivi personali, la prima linea di difesa dell’azienda e l’adozione del cloud per supportare la forza lavoro da remoto, hanno creato nuovi vettori di attacco per gli attori delle minacce informatiche.

Le aziende stanno lottando per salvaguardare i propri sistemi e proteggere i dati aziendali, mentre gli hacker continuano a sfruttare le vulnerabilità e le falle di sicurezza create da questa rapida transizione IT.

Secondo gli esperti di sicurezza informatica, l’anno scorso gli attacchi informatici si sono verificati in media ogni 11 secondi in tutto il mondo, provocando danni economici per oltre 20 miliardi di dollari. Una tendenza in continua evoluzione, non solo persone e organizzazioni, ma anche, e soprattutto, infrastrutture chiave nazionali e imprese di ogni tipo, sia pubbliche che private.

Contrarre un’infezione Malware su internet

Esistono numerosi metodi per la trasmissione d’infezioni da malware, che si possono ricondurre principalmente a due canali:

  • Durante la navigazione online

  • Tramite e-mail

I malware possono entrare a bordo del nostro dispositivo in questi casi:

  1. Quando navighiamo su siti web pericolosi o violati. Molti siti web manomessi dai criminali informatici presentano una serie di finestre, pulsanti e call to action che traggono in inganno l’utente inducendolo a cliccare su questi annunci. In buona fede, l’utente pensa di approfondire una specifica tematica ma in realtà si ritrova ad accettare il download di un potenziale virus informatico.
  2. Quando scarichiamo la demo di un gioco, file di film musicali, software o musica.
    Se avete l’abitudine di scaricare programmi gratuiti da Internet correte il rischio di incappare in un file di installazione di un malware

Ma non è finita qui.
I software dannosi possono nascondersi all’interno di programmi apparentemente legittime, soprattutto se scaricate da siti web truffaldini. In questo contesto, è fondamentale prestare attenzione ai segnali di avviso dell’antivirus durante l’installazione delle applicazioni (o software).

In buona sostanza possiamo affermare che quasi nella totalità dei casi un virus informatico che entra sul pc o sul dispositivo della vittima è perché gli è stato permesso dall’utente del computer stesso, naturalmente in modo inconsapevole.

Comportamenti errati che espongono al pericolo di Malware

L’errore umano si riferisce ad atti involontari o mancanza di azione da parte del personale e degli utenti che consentono il verificarsi di una violazione.

Ciò include un’ampia varietà di azioni:

  • dal consenso al download di file infetti
  • alla dimenticanza di utilizzare una password sicure.

Come se lottare per prendere le decisioni giuste non fosse abbastanza, i dipendenti dell’azienda devono anche fare i conti con i continui tentativi di accesso dei criminali informatici alle reti aziendali.
Per riuscire nell’intento, gli hacker ricorrono sempre più a tecniche persuasive di ingegneria sociale in diverse forme. Infatti, per riuscire nel processo di violazione della sicurezza, l’attaccante tenderà a sfruttare la distrazione e la vulnerabilità degli utenti al fine d’ottenere dati sensibili senza che questi debbano creare una singola riga di codice infetto o exploit software.

Sebbene le possibilità di errore umano siano quasi illimitate, possono essere generalmente classificate in due tipi:

  1. errori basati sulle abilità

  2. errori basati sulle decisioni.

La distinzione tra questi due è determinata principalmente dal fatto che l’individuo abbia o meno le informazioni necessarie per condurre l’azione corretta.

Errori nel processo decisionale

Gli errori basati sulle decisioni si verificano quando un utente prende una decisione errata. Ci sono una varietà di circostanze che possono contribuire a ciò, incluso l’utente che non ha il grado di comprensione richiesto, non dispone di informazioni sufficienti sul caso specifico o la sua stessa inattività.

Errori dovuti all’abilità

Gli errori umani sono esempi di errori umani basati sulle abilità: piccoli errori che si verificano quando si svolgono lavori. In alcuni casi, l’utente è consapevole della corretta linea di condotta ma non riesce a eseguirla a causa di un breve lasso di tempo, di un errore o di  negligenza. Questi potrebbero verificarsi a causa dell’affaticamento del dipendente o della distrazione.

Come prevenire le minacce di Malware

La prevenzione assoluta contro ogni infezione malware è possibile solo se vi affidate ad un team di professionisti cybersecurity.

Da solo, l’utente non ha a disposizione strumenti e conoscenze necessarie per potersi difendere in autonomia  dagli attacchi malware. Per poter implementare un sistema di sicurezza informatica e di protezione dagli attacchi sono necessarie complesse procedure che richiedono la combinazione di vari aspetti tecnici. Tuttavia, di seguito, vedremo insieme alcune pratiche consigliate per prevenire, ove possibile, il rischio di malware.

Formazione dei dipendenti

Sebbene non sia necessariamente un membro del team di sicurezza, ogni dipendente svolge un ruolo importante all’interno dell’azienda perché viene in contatto con le tecnologie connesse a Internet. Conoscere significa fare un importante passo nella protezione aziendale dalla criminalità informatica.
Resta di fatto fondamentale essere formati su alcuni aspetti:

  • sui pericoli informatici prevalenti

  • sulle migliori pratiche di sicurezza informatica

  • sulle tendenze di minacce

  • su come e a chi segnalare qualsiasi tentativo di violazione.

Proteggi la tua navigazione e la tua posta elettronica

Resta possibile mitigare la maggior parte dei danni causati dalle infezione malware richiedendo ai dipendenti di adottare pratiche di navigazione sicura e di prestare attenzione alle e-mail dall’aspetto sospetto. Assicuratevi che tutte le e-mail in arrivo vengano esaminate, controllando indirizzi e-mail insoliti, formattazioni, ortografia o richieste insolite.
Quando si tratta di utilizzare Internet, gli utenti dovrebbero esercitare lo stesso livello di cautela. Inoltre, non dovrebbero mai utilizzare reti Wi-Fi pubbliche o connettersi a siti web che non includano la protezione HTTPS.

Implementare la micro segmentazione perimetrale

Affidarsi solo ai software di sicurezza (o antimalware) per prevenire la proliferazione del malware attraverso le reti non è sufficiente: l’implementazione della microsegmentazione perimetrale offre un livello di sicurezza hardware che un endpoint infetto non può aggirare o danneggiare.
La microsegmentazione perimetrale ottimizza il contenimento delle minacce suddividendo una rete in nodi e disconnettendo fisicamente i nodi l’uno dall’altro. Ciò impedisce anche la diffusione di malware nelle ultime fasi di una penetrazione.

Usare sempre password complesse e sistemi di autenticazione sicura

Le password devono essere lunghe almeno 14 caratteri e contenere una varietà di lettere, numeri, maiuscole e simboli.
La password dovrebbe essere univoca e rinnovata regolarmente. Inoltre, poiché anche la password più sicura potrebbe essere spiata, utilizza l’autenticazione a più fattori per offrire un ulteriore livello di protezione per prevenire l’escalation dei privilegi durante le prime fasi di un’intrusione di malware.

Infine, la comprensione di un problema è il passo fondamentale per la sua soluzione.
Orbene, regolari sezioni di formazioni sulle emergenti minacce aumenterà efficacemente la sicurezza informatica dell’azienda.

Onorato Informatica

Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.

Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001, ISO 27001 e azienda etica.

Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci!