• +39 320 578 0176

Cyber Security e GDPR:

come riconoscere, fronteggiare e tutelarti al meglio dagli attacchi informatici in azienda

Cyber Security e GDPR: come riconoscere, fronteggiare e tutelarti al meglio dagli attacchi informatici in azienda

cyber security e gdpr

Cyber Security e GDPR: come riconoscere, fronteggiare e tutelarti al meglio dagli attacchi informatici in azienda

1024 682 Enrico Lucato

cyber security e gdpr

Vediamo quali sono gli strumenti più utilizzati dai pirati informatici, come intervenire in tempo e ti consigliamo su come tutelarti al meglio dal rischio di un attacco hacker.

La sicurezza informatica sta velocemente diventando un vero problema di business per le aziende.

Secondo il rapporto del Clusit, Associazione italiana per la sicurezza informatica, nel 2018 gli attacchi informatici in Italia sono aumentati del 37% rispetto all’anno precedente.

Le aziende colpite, sia pubbliche che private, hanno subito ingenti danni economici e la perdita di reputazione. Hanno visto inoltre la compromissione di tutti i dati da loro posseduti, sia interni che di clienti, ma anche di terze parti, con gravi conseguenze per il proseguo dell’attività.

Proprio per questo motivo l’Unione Europea ha introdotto nel 2016 il GDPR, normativa che impone alle aziende la responsabilità nella protezione dei dati personali, alla quale le imprese si sono dovute adeguare entro il 25 maggio 2018.

Per rispondere agli obblighi imposti dalla normativa ed evitare di incorrere nelle sanzioni amministrative e penali, affidarsi agli antivirus a volte non è sufficiente.

Per non cadere nelle trappole degli hacker è importante fare attenzione al nostro comportamento on-line e a quello dei dipendenti. È fondamentale evitare errori comuni come rispondere ad email di mittenti sconosciuti o scaricare programmi da siti che non conosciamo.

Il rischio più frequente in cui si incorre è quello del furto dell’account. Infatti le appropriazioni d’identità sul web sono in aumento ed avvengono sempre più spesso da dispositivi mobili.

Di seguito ti elenchiamo le tecniche più diffuse di attacco da parte degli hacker e ti diamo i nostri suggerimenti per intervenire in tempo:

1. Software “malevoli”

Il malware è un programma progettato allo scopo di arrecare danni a chi lo utilizza. Ce ne sono di diversi tipi: alcuni sono pensati per mettere fuori uso il dispositivo delle vittime, altri per sottrarre informazioni riservate.
Tra i malware più pericolosi ci sono i ransomware perché limitano l’accesso al sistema che infettano e richiedono un riscatto.

Questi software, però, difficilmente colpiscono senza la collaborazione inconsapevole degli utenti.

Come intervenire:

È bene evitare di aprire messaggi di sconosciuti (che potrebbero contenere link malevoli) ed evitare di scaricare programmi da siti non ufficiali.

Per proteggersi, è importante assicurarsi che l’antivirus, il sistema operativo e le versioni dell’applicativo siano sempre aggiornati, e installare un firewall (un componente di difesa perimetrale di una rete informatica) sia in entrata che in uscita sul PC di ogni utente.

2. DDoS

Il DDoS (Distributed Denial-of-Service) è una tipologia di attacco informatico molto diffusa.

Lo scopo di questo genere di offensiva consiste nel rendere irraggiungibile un sito internet: il server che lo ospita viene bombardato di richieste da parte di una serie di computer infetti controllati da remoto.

Come intervenire:

Solo gli amministratori di sistema possono attenuare gli effetti negativi di un DDoS adottando contromisure come il sinkholing (traducibile come “scarico”): questa tecnica reindirizza e “fa defluire” tutto il traffico proveniente da uno o più indirizzi IP “malevoli”, in modo da preservare la stabilità e la piena funzionalità delle risorse informatiche.

3. Phishing

Il phishing è un tentativo di frode messo in pratica per carpire i dati sensibili altrui: codici di accesso, numeri del conto corrente o dati della carta di credito.

Gli hacker che ricorrono al phishing inviano email o sms ingannevoli che contengono allegati o link per trarre in inganno la vittima e sottrarre i suoi dati.

Come intervenire:

Per riconoscere un attacco phishing è necessario prestare molta attenzione ai messaggi che si ricevono così da identificare quelli pericolosi: di solito sono scritti in un italiano poco corretto e usano toni allarmati.

4. SQL Injection

Una SQL Injection sfrutta le vulnerabilità nei database che utilizzano il linguaggio SQL (acronimo di Structured Query Language) per l’inserimento dei dati.

In linea di massima ogni sito e applicazione web rischia di subire una SQL Injection, a patto che questo sia il linguaggio utilizzato per il database.

Come intervenire:

Per difendersi, è necessario intervenire su tutte le componenti coinvolte (il server, le singole applicazioni e il sistema di gestione di basi di dati).

Infine è consigliabile effettuare un copia di backup dei dati: in questo modo anche se il sito subisce un attacco sarà possibile ripristinarlo in poco tempo.

Per la verifica di vulnerabilità alle SQL Injection sono disponibili sul mercato dei software di verifica (scanning), sia proprietari che open source (pubblici).

5. Attacchi al cloud

I malware nel cloud sono in genere programmi dannosi che sfruttano la “nuvola” che raccoglie dati da remoto per comandare o controllare reti di sistemi compromessi, oppure per aggirare i sistemi di controllo e sicurezza.

Come intervenire:

Per difendersi è importante usare password efficaci e diverse per ogni account, evitare di archiviare nel cloud le informazioni in maniera indiscriminata, fare sempre una copia di ciò che si archivia e intervenire con soluzioni di protezione, anche a pagamento.

Le aziende devono formare e aggiornare il personale, mostrando con casi pratici a quali pericoli si espongono le organizzazioni che usano risorse cloud.

6. Furto di account

Nel giugno 2012 un maxi furto di account è costato a LinkedIn un milione di dollari per risarcimenti immediati, oltre ad altri due milioni di dollari per gli aggiornamenti necessari a prevenire attacchi futuri dopo che erano state rubate più di 6,5 milioni di password. Questo è solo un esempio per comprendere quanto sia importante gestire con la massima attenzione i propri dati di accesso.

Come intervenire:

Prima di effettuare qualsiasi login, bisogna sempre verificare con attenzione che si tratti di siti, programmi o app ufficiali.

Quando ridurre i rischi non è sufficiente

Sei il titolare di  un’azienda e vuoi tutelarti al meglio?

Il nostro consiglio è di scegliere una polizza Business Security, la soluzione semplice di Tutela Legale che ti garantisce una risposta immediata ai possibili problemi derivanti dalla non conformità della tua impresa con il nuovo regolamento europeo in materia di protezione dei dati personali delle persone fisiche.

La soluzione ti garantisce:

  • Difesa penale
  • Difesa civile
  • Ricorso al garante

Inoltre godrai della libera scelta del legale e dei professionisti cui affidare la difesa ottenendo

il rimborso di tutti i costi legali, peritali e processuali sostenuti in caso di controversie in materia di Privacy e per fatti inerenti all’utilizzo di strumenti informatici e della rete web.

Contattaci senza impegno per un preventivo gratuito personalizzato sulla tua realtà imprenditoriale.

Il tuo nome (richiesto)

Il tuo cognome (richiesto)

Il tuo telefono

La tua email (richiesto)

Il tuo messaggio

Selezionando questa casella acconsenti al trattamento dei dati personali del sito web.