Articoli

La digitalizzazione accelerata ha trasformato il perimetro aziendale, rendendolo più fluido ma anche estremamente più vulnerabile. Con oltre 50.000 casi di cybercrime registrati nell’ultimo anno, l’emergenza informatica non è più una remota ipotesi statistica, ma una realtà quotidiana con cui ogni impresa deve confrontarsi. 

Comprendere l’evoluzione di queste minacce è il primo passo fondamentale per trasformare la vulnerabilità in resilienza e proteggere il valore del proprio business.

Il report della Polizia postale 

51560 interventi da parte della Polizia postale riguardanti reati informatici che hanno portato a 293 arresti, 7590 persone denunciate e oltre duemila perquisizioni. I numeri del report del 2025 evidenziano la rilevanza delle minacce informatiche: le frodi finanziarie online restano il pericolo principale, con oltre 18.000 casi di phishing, smishing e vishing che hanno generato profitti illeciti per circa 117,5 milioni di euro.

Particolarmente allarmante per il settore business è l’insidia delle truffe “Business Email Compromise” (BEC), capaci di sottrarre oltre 17 milioni di euro attraverso l’intercettazione di comunicazioni aziendali. Parallelamente, la protezione delle infrastrutture critiche ha richiesto un impegno massiccio, con la gestione di 3.105 attacchi diretti a istituzioni e servizi essenziali. Questi dati non fotografano solo un aumento quantitativo, ma una preoccupante sofisticazione delle tecniche di attacco. 

L’attività di prevenzione, supportata da 126 avvisi di attacchi imminenti, sottolinea come il monitoraggio costante sia oggi l’unico baluardo efficace per limitare i danni economici e reputazionali alle imprese italiane.

Incidenti informatici nel 2025: superata quota 100 mila

Secondo lo studio di Tinexta Cyber in Italia nell’ultimo anno si sono verificati circa 116498 incidenti informatici: in media 1 ogni 5 minuti. Si tratta di un incremento del 34% rispetto all’anno precedente. Questi numeri confermano il nostro Paese come uno dei bersagli prioritari in Europa per i gruppi criminali organizzati.

A spingere questa escalation è l’uso spregiudicato dell’Intelligenza Artificiale, che permette di generare attacchi di phishing iper-realistici e malware difficili da intercettare. Particolarmente esposte risultano la Pubblica Amministrazione, la Sanità e le PMI, spesso vulnerabili a causa di budget limitati. 

Questo divario nella cyber-resilienza espone le imprese a gravi interruzioni operative (downtime), rendendo vitale un cambio di passo negli investimenti tecnologici e nella formazione del personale.

Prevenzione per la sicurezza informatica 

Di fronte a uno scenario così complesso, la protezione passiva non è più sufficiente. Le aziende devono adottare una strategia di difesa  proattiva contro il cybercrime per salvaguardare asset e continuità operativa. Non aspettare che si verifichi un incidente per intervenire: la prevenzione è oggi il miglior investimento possibile. 

 

Affidati a Giuliano Group per valutare il livello di sicurezza della tua infrastruttura aziendale: richiedi una consulenza

 

La possibilità di prevenire le minacce informatiche e la capacità di agire preventivamente può fare la differenza in una strategia di sicurezza aziendale. Un approccio basato sulla sicurezza predittiva permette di anticipare e bloccare le minacce prima che si trasformino in danni reali. 

Grazie all’intelligenza artificiale, all’analisi dei dati e ai sistemi di monitoraggio in tempo reale, è possibile individuare comportamenti anomali, prevedere potenziali vulnerabilità e intervenire tempestivamente. L’obiettivo è passare da una difesa reattiva a una protezione proattiva, capace di garantire continuità operativa, riduzione dei rischi e maggiore affidabilità dei sistemi aziendali.

Cosa s’intende per sicurezza informatica predittiva

A differenza della sicurezza informatica tradizionale, che interviene dopo l’individuazione di una minaccia, quella predittiva, attraverso la raccolta costante di informazioni provenienti dai sistemi aziendali e l’utilizzo di strumenti che analizzano il comportamento degli utenti e dei dispositivi, permette di individuare in tempo reale eventuali anomalie o segnali sospetti. 

I modelli predittivi consentono così di riconoscere schemi di attacco prima che si concretizzino, attivando misure automatiche di difesa o avvisi agli operatori. In questo modo, le aziende possono ridurre al minimo tempi di risposta e danni economici, rafforzando la propria resilienza digitale.

L’analisi delle minacce informatiche

Con l’approccio della sicurezza predittiva, l’analisi delle minacce informatiche si basa sull’elaborazione continua di grandi quantità di dati provenienti da reti, server e dispositivi aziendali. Grazie a algoritmi di intelligenza artificiale e machine learning, il sistema impara a riconoscere i modelli di comportamento tipici e identifica in tempo reale eventuali deviazioni sospette. 

Queste anomalie vengono poi valutate in base al livello di rischio, consentendo di intervenire rapidamente prima che la minaccia si trasformi in un attacco concreto. 

In questo modo, l’azienda passa da una difesa reattiva a una protezione preventiva e intelligente.

Applicazioni della cybersicurezza preventiva nelle aziende

La sicurezza predittiva trova applicazione in diversi ambiti aziendali, contribuendo a migliorare la protezione delle infrastrutture e dei dati sensibili.

Uno degli utilizzi principali riguarda il monitoraggio dei sistemi informatici, dove algoritmi avanzati analizzano continuamente log, accessi e traffico di rete per prevenire attacchi informatici o tentativi di intrusione. Allo stesso modo, l’analisi dei comportamenti sospetti consente di individuare accessi anomali o attività inconsuete da parte di utenti interni o esterni.

Queste tecnologie vengono impiegate anche nei sistemi di videosorveglianza e controllo accessi, dove l’intelligenza artificiale aiuta a riconoscere situazioni di rischio in tempo reale. 

Inoltre, la sicurezza predittiva rappresenta un valido strumento nella prevenzione di frodi, furti di dati o sabotaggi, riducendo drasticamente i tempi di intervento e garantendo maggiore affidabilità e continuità alle operazioni aziendali.

Perché investire nella sicurezza predittiva conviene alle aziende

La sicurezza predittiva rappresenta un’evoluzione fondamentale nella protezione dei dati e delle infrastrutture aziendali. Le aziende che scelgono questo approccio possono contare su una difesa più solida, tempestiva e adattiva, capace di ridurre i rischi e garantire continuità operativa.

Se vuoi scoprire come implementare una strategia di sicurezza all’avanguardia, su misura per la tua impresa, contattaci e richiedi maggiori informazioni: il nostro team di esperti ti guiderà verso la soluzione più efficace per proteggere il tuo business.

 

La protezione dei dati e delle infrastrutture digitali è una priorità strategica per le imprese. Le aziende possono scegliere tra due strade: gestire internamente la sicurezza informatica, creando un team dedicato, oppure affidarsi a partner esterni specializzati, esternalizzando il servizio. Questa seconda opzione, nota come outsourcing della sicurezza, sta diventando sempre più diffusa perché consente di accedere a competenze avanzate, tecnologie all’avanguardia e un monitoraggio costante, riducendo i costi e garantendo maggiore efficienza operativa.

Cos’è l’outsourcing 

L’outsourcing è la pratica con cui un’azienda affida a soggetti esterni alcune attività o funzioni che, altrimenti, verrebbero gestite internamente. Nel campo della sicurezza informatica, significa delegare la protezione dei dati, dei sistemi e delle reti a partner specializzati, capaci di garantire competenze, strumenti e tecnologie aggiornate. 

Questa scelta permette alle aziende di:

  • concentrarsi sul proprio core business;
  • mantenere elevati standard di sicurezza 
  • evitare di sostenere i costi di un reparto IT interno dedicato. 

A quali aziende conviene esternalizzare servizi di sicurezza

Non tutte hanno le aziende hanno le stesse esigenze. Le piccole e medie imprese spesso scelgono di esternalizzare perché non dispongono di un reparto IT interno strutturato e vogliono garantire un livello di protezione elevato senza costi eccessivi.

Le grandi organizzazioni, invece, possono beneficiare dell’outsourcing per coordinare in modo efficiente la sicurezza di sedi o magazzini distribuiti sul territorio. Anche le attività commerciali e retail, che gestiscono grandi flussi di clienti e fornitori, traggono vantaggio da un monitoraggio costante. 

Infine, per le aziende che trattano dati sensibili o operano in settori regolamentati come sanità, finanza e industria, l’affidamento a professionisti esterni garantisce conformità normativa e riduzione del rischio.

Cyber security outsourcing: quali sono i benefici 

L’outsourcing della sicurezza informatica offre numerosi vantaggi per le aziende di ogni dimensione. In primo luogo, consente una riduzione dei costi legati alla gestione interna e alla formazione del personale, evitando di dover mantenere un reparto IT dedicato.

Le imprese possono inoltre accedere a competenze specialistiche e tecnologie avanzate, difficilmente sostenibili in autonomia. Un ulteriore beneficio è la continuità operativa, garantita da un monitoraggio costante e interventi rapidi in caso di minacce. 

I servizi esternalizzati sono personalizzabili in base alle specifiche esigenze aziendali, offrendo così maggiore flessibilità e un aggiornamento continuo delle procedure di sicurezza.

 

Vuoi proteggere la tua azienda dai rischi informatici in modo efficace e continuativo?

Affidati ai nostri esperti per un servizio di sicurezza informatica professionale e personalizzato, pensato per garantire la massima protezione dei tuoi dati e delle tue infrastrutture digitali.

Contattaci per ricevere una consulenza e scoprire come possiamo aiutarti a costruire una strategia di difesa su misura per la tua azienda.

Per proteggere i propri asset digitali, le aziende hanno bisogno di soluzioni capaci non solo di rilevare gli attacchi, ma anche di anticiparli e neutralizzarli in modo proattivo. È in questo contesto che si inserisce la Deception Technology, un approccio innovativo alla cybersicurezza che si basa sull’inganno come metodo di difesa.

In questo articolo vedremo cos’è questa tecnologia, come funziona e perché può rappresentare un valido alleato per le imprese che vogliono rafforzare le proprie strategie di sicurezza informatica.

Definizione e funzionamento

La Deception Technology è un approccio alla cybersicurezza che utilizza esche digitali e sistemi simulati per attirare e confondere gli aggressori informatici. L’obiettivo è quello di rilevare eventuali intrusioni prima che possano danneggiare i sistemi reali, creando un ambiente controllato in cui l’attaccante si muove senza sapere di essere osservato.

A differenza delle misure tradizionali, che reagiscono all’attacco, la deception è una strategia proattiva, pensata per anticipare e neutralizzare le minacce in modo intelligente.

La Deception Technology si basa sull’uso di decoy e honeypot, ovvero sistemi esca e trappole digitali progettate per attirare i cybercriminali. Questi strumenti simulano risorse reali come file, database, server o credenziali, inducendo l’attaccante a interagire con componenti fittizi. Ad esempio, un hacker potrebbe accedere a un file sensibile che in realtà è falso, o tentare di violare un server che non esiste realmente. 

In questo modo, l’attacco viene rilevato in tempo reale, permettendo all’azienda di monitorare i movimenti dell’intruso senza che quest’ultimo si accorga della trappola.

Cyber defense: come la tecnologia dell’inganno aiuta le aziende

La Deception Technology rappresenta oggi una strategia efficace di cyber defense perché consente alle aziende di scoprire anche gli attacchi più sofisticati, come le minacce persistenti avanzate (APT) o le violazioni interne. 

L’aspetto più interessante è che questa tecnologia non si limita a rilevare l’intrusione, ma accorcia i tempi di risposta, permettendo di agire prima che l’attaccante danneggi i sistemi reali. Il sistema protegge i dati sensibili senza interrompere le normali operazioni aziendali. Allo stesso tempo, raccoglie informazioni preziose sul comportamento degli hacker, dati utili per rafforzare le future strategie di sicurezza e prevenire nuovi attacchi.

Un approccio integrato per una corretta strategia di difesa

La Deception Technology non sostituisce le soluzioni tradizionali di sicurezza informatica, ma le affianca e le potenzia. Inserita in un’architettura difensiva ben strutturata, contribuisce a creare un sistema più resiliente. Per le aziende che vogliono adottare un approccio davvero proattivo alla cyber defense, l’integrazione di tecnologie innovative rappresenta una scelta strategica e intelligente. 

 

Vuoi sapere come proteggere la sua azienda? Giuliano Group garantisce la sicurezza fisica e informatica, scopri di più sui servizi e le soluzioni offerte. 

La frequenza, la complessità e la pericolosità degli attacchi informatici rende necessario superare e migliorare le strategie tradizionali di cyber sicurezza, focalizzate unicamente  sulla prevenzione e sulla protezione. Le aziende devono adottare un approccio più ampio, che preveda oltre alla protezione anche la risposta agli attacchi subiti. È qui che entra in gioco il concetto di cyber resilienza, oggi sempre più centrale anche a livello normativo con l’introduzione del Cyber Resilience Act da parte dell’Unione Europea.

Differenze tra Cyber Resilience e Cyber sicurezza

Sebbene i termini cybersecurity e cyber resilience vengano spesso utilizzati come sinonimi, in realtà fanno riferimento a due approcci distinti ma complementari. La cybersecurity si concentra principalmente sulla prevenzione e protezione: mira a impedire che gli attacchi informatici avvengano, adottando misure tecniche e organizzative per difendere i sistemi, i dati e le reti da accessi non autorizzati, malware o violazioni.

La cyber resilience, invece, parte dal presupposto che nessun sistema è invulnerabile. Anche le migliori difese possono essere superate, ed è quindi essenziale che un’organizzazione sia in grado di resistere a un attacco, rispondere in modo efficace e ripristinare rapidamente le proprie attività. Non si tratta solo di evitare il danno, ma di limitare gli impatti, garantendo la continuità operativa e tutelando i processi critici anche durante e dopo un evento cyber.

Normativa CRA (Cyber Resilience Act)

Il nuovo regolamento sulla cyber resilienza, indicato come Cyber Resilience Act, ha come obiettivo quello di rafforzare la sicurezza dei prodotti digitali immessi sul mercato dell’Unione Europea definendo dei requisiti da rispettare a partire dal 2027, ovvero:

  1. norme per la messa a disposizione sul mercato di prodotti con elementi digitali per garantire la cybersicurezza di tali prodotti;
  2. requisiti essenziali di cybersicurezza per la progettazione, lo sviluppo e la produzione di prodotti con elementi digitali e obblighi per gli operatori economici in relazione a tali prodotti per quanto riguarda la cybersicurezza;
  3. requisiti essenziali di cybersicurezza per i processi di gestione delle vulnerabilità messi in atto dai fabbricanti per garantire la cybersicurezza dei prodotti con elementi digitali durante il periodo in cui si prevede che i prodotti siano in uso e obblighi per gli operatori economici in relazione a tali processi;
  4. norme sulla vigilanza del mercato, compreso il monitoraggio, e sull’applicazione delle norme e dei requisiti previsti.

Strategie per costruire la cyber resilienza in azienda

Per non farsi trovare impreparate, le aziende devono adottare strategie capaci di integrare soluzioni di cyber sicurezza e cyber resilienza. Alcune attività esemplificative sono: 

  • Valutazione del rischio continuo – È fondamentale monitorare costantemente i sistemi e identificare quali dati o processi sono più critici per il business. Solo conoscendo i propri punti deboli è possibile proteggersi in modo efficace.
  • Backup regolari e testati – Salvare copie sicure dei dati non basta: è essenziale verificare che i backup funzionino e permettano un ripristino rapido, per ridurre al minimo fermi operativi e perdite economiche.
  • Simulazioni e “crisis management” – Organizzare esercitazioni aiuta i team a reagire prontamente in situazioni reali. Le simulazioni affinano la collaborazione tra reparti e riducono il rischio di errori durante una crisi.
  • Piani di risposta agli incidenti – Un buon piano IRP stabilisce in anticipo cosa fare in caso di attacco, chi deve intervenire e come si contengono i danni. Deve essere aggiornato regolarmente e testato sul campo.

 

Le minacce provenienti dal web sono frequenti e le aziende sono costantemente esposte ai rischi derivanti da tecnologie sempre più sofisticate.  Cyber attacchi, truffe e violazioni dei dati rappresentano rischi concreti che possono compromettere la sicurezza di dati sensibili e danneggiare la reputazione aziendale. 

Con lo sviluppo e la diffusione dell’intelligenza artificiale, queste minacce sono diventate ancora più difficili da individuare e contrastare.

Tra le tecnologie più insidiose emerse negli ultimi anni ci sono i Deepfake, contenuti audio e video manipolati tramite algoritmi avanzati, capaci di creare falsificazioni estremamente realistiche. In questo articolo vedremo cos’è il deepfake e quali sono i principali rischi per le aziende. 

Indice

Cos’è il deepfake

Con deepfake si fa riferimento a contenuti audio o video che vengono creati attraverso software che sfruttano l’intelligenza artificiale per creare materiali falsificati estremamente realistici. Attraverso algoritmi di deep learning, è possibile manipolare immagini, video e suoni per riprodurre volti, voci e movimenti in modo quasi indistinguibile dalla realtà.

L’utilizzo di questa tecnologia da parte di malintenzionati può creare seri danni e mettere a rischio la sicurezza aziendale informatica.

Rischi intelligenza artificiale per aziende

I pericoli derivanti da un utilizzo malevolo dei deepfake sono molteplici, con rischi che spaziano dalle frodi finanziarie alle violazioni dei sistemi di autenticazione. Video e audio manipolati possono essere usati per impersonare dirigenti e figure apicali delle aziende in modo da indurre dipendenti o clienti a commettere azioni illegali, ad esempio:

  • Frodi finanziarie, con richieste false di bonifici o pagamenti;
  • Danneggiamento della reputazione, attraverso la diffusione di contenuti falsi su dirigenti o aziende;
  • Accesso non autorizzato ai sistemi aziendali, aggirando riconoscimenti vocali o biometrici;
  • Manipolazione delle informazioni, per alterare decisioni aziendali o creare disinformazione;
  • Truffe ai danni di clienti e partner, attraverso comunicazioni fraudolente;
  • Compromissione della sicurezza aziendale, con la creazione di prove digitali contraffatte.

Utilizzi intelligenza artificiale per protezione aziendale

Per proteggere le aziende dai rischi legati ai deepfake, è fondamentale adottare strumenti e strategie efficaci. In tal senso, si possono utilizzare specifici software che sfruttano l’intelligenza artificiale per identificare contenuti manipolati analizzando incongruenze nei video e negli audio.

Inoltre, la formazione digitale del personale svolge un ruolo di primo piano: riconoscere segnali di alterazione nei contenuti digitali aiuta a prevenire eventuali tentativi di inganno.

L’implementazione di protocolli di sicurezza avanzati, come l’autenticazione a più fattori e il controllo incrociato delle informazioni, riduce in maniera significativa il rischio che dipendenti e clienti cadano vittima di truffe e frodi digitali.

Vuoi saperne di più? Scopri come proteggere la tua azienda dai deepfake e dalle nuove minacce digitali, leggi gli approfondimenti sul blog di Giuliano Group sulla sicurezza aziendale informatica. 

 

Il 1° ottobre 2024 è stato pubblicato il Decreto Legislativo n. 138, che recepisce la Direttiva Europea NIS 2. Questa direttiva è entrata in vigore il 16 ottobre, termine ultimo fissato per il recepimento da parte di tutti gli Stati membri dell’Unione Europea. Ogni paese, infatti, doveva integrarla nelle proprie legislazioni nazionali entro quella data. Questa normativa introduce nuove misure stringenti nell’ambito della Cybersicurezza.  La Direttiva NIS2 mira a rafforzare la sicurezza informatica in settori essenziali e rilevanti, ampliando il campo di applicazione rispetto alla precedente NIS, ed a uniformare le misure nei differenti Stati europei.

INDICE

Direttiva europea NIS 2: le implicazioni per gli Stati

Tale direttiva europea impone agli Stati membri dell’UE diversi obblighi. Questi mirano a rafforzare la sicurezza informatica delle infrastrutture critiche e a migliorare la resilienza contro le minacce cibernetiche.

Gli Stati membri devono anche designare un’autorità nazionale competente. Questa sarà responsabile della vigilanza sull’applicazione delle nuove norme e garantirà la conformità delle aziende che operano in settori strategici.

Un altro punto cruciale della Direttiva NIS2 è la creazione di un sistema di cooperazione transnazionale. L’intento è quello di facilitare lo scambio di informazioni tra Stati membri, soprattutto in caso di attacchi cyber che possano coinvolgere più Paesi. Questo sistema di cooperazione richiede che gli Stati condividano informazioni rilevanti su minacce e vulnerabilità, e che coordinino la risposta a incidenti di vasta portata, migliorando la gestione delle crisi informatiche a livello europeo.

Normativa NIS2: le implicazioni per le aziende

Le aziende che operano in settori ritenuti strategici (energia, trasporti, banche, sanità, ecc.) e quelle che forniscono servizi digitali o ICT saranno soggette a maggiori obblighi. La NIS 2 richiede di adottare misure tecniche e organizzative per gestire i rischi informatici, inclusi strumenti di monitoraggio, cifratura dei dati e autenticazione avanzata. 

Ecco le principali implicazioni della direttiva NIS 2 per le aziende:

  1. Obbligo di conformità: le aziende che operano in settori critici devono adeguarsi a requisiti di sicurezza più rigorosi. 
  2. Valutazione e gestione del rischio: le imprese sono obbligate a condurre valutazioni complete dei rischi per identificare vulnerabilità e minacce. 
  3. Obbligo di notifica: la NIS 2 introduce obblighi di notifica più stringenti. Le aziende devono informare le autorità competenti di qualsiasi incidente significativo che potrebbe compromettere la continuità dei servizi essenziali. 

Multe e sanzioni

La Nis 2 conferisce maggiori poteri alle autorità nazionali che potranno imporre delle sanzioni alle aziende che commettono delle violazioni o che non rispettano gli obblighi.

Sul piano sanzionatorio vi è una distinzione in base alla natura dei soggetti. Per gli operatori ritenuti essenziali la sanzione amministrativa prevista è pari ad un massimo di 10 milioni di euro o del 2% del fatturato. Per gli operatori ritenuti importanti le sanzioni amministrative possono arrivare ad un tetto massimo di 7 milioni di euro o all’1,4% del fatturato. 

 

Se hai bisogno di aiuto per proteggere la tua azienda dalle minacce informatiche puoi rivolgerti ad un team di professionisti: Contatta i nostri esperti per studiare la soluzione più adatta alla tua azienda.

 

La sicurezza informatica è una priorità per ogni azienda, indipendentemente dal settore in cui opera. Le minacce informatiche sono costanti e sempre più sofisticate: il rischio di violazioni e perdite di dati e informazioni è molto alto. Per tale motivo, ogni azienda deve adottare misure per proteggere le proprie risorse digitali e garantire la continuità operativa.

Il responsabile sicurezza informatica è una figura essenziale per l’impresa moderna: è a lui che l’azienda affida l’incarico di stabilire delle strategie di difesa per la salvaguardia cibernetica. 

In questo articolo vedremo quali sono i suoi compiti, le funzioni che svolge e come deve interagire con le altre figure ed aree aziendali.

Esperto cybersecurity: il suo ruolo all’interno dell’azienda

Il responsabile della sicurezza informatica è incaricato di sviluppare, implementare e controllare le strategie di sicurezza aziendali. Essendo un ruolo di alta responsabilità, il professionista deve avere competenze elevate in materia di ingegneria e sicurezza informatica (preferibilmente anche in diritto informatico).

Le sue funzioni includono l’analisi delle vulnerabilità e dei punti di debolezza, la gestione delle politiche di sicurezza, e la risposta agli incidenti, intervenendo tempestivamente per mitigare i rischi.

Per far sì che le strategie di difesa funzionino appieno, è necessario che l’esperto di cybersecurity collabori attivamente con le varie aree e dipartimenti dell’azienda. Questo ruolo richiede una continua formazione e un aggiornamento regolare sulle ultime minacce e tecnologie di difesa, oltre a una forte capacità di comunicazione per educare il personale e sviluppare una cultura della sicurezza informatica.

Le politiche aziendali di sicurezza informatica

Il responsabile della sicurezza informatica ha il compito di definire e implementare linee guida che regolano l’accesso ai dati, l’utilizzo delle risorse tecnologiche e la gestione delle informazioni sensibili.

Queste linee guida devono essere precise e dettagliate, per garantire che ogni dipendente sappia esattamente come comportarsi per proteggere l’integrità dei sistemi aziendali. 

Inoltre, il responsabile deve monitorare continuamente l’uso delle risorse IT, garantendo che vengano utilizzate in modo conforme alle politiche aziendali.

 

Hai bisogno di aiuto per proteggere la tua azienda dalle minacce informatiche? Rivolgiti ad un team di professionisti: Contatta i nostri esperti per studiare la soluzione più adatta alla tua azienda.

 

Il cybercrime è sempre più diffuso. La ricerca Kaspersky Lab sulla sicurezza informatica ha riscontrato un fortissimo aumento dei casi di attacchi phishing nel terzo trimestre del 2018.

Ma cosa sono gli attacchi phishing? Il pishing è una particolare tipologia di truffa che avviene online in cui un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile.

Si concretizza principalmente attraverso messaggi di posta elettronica ingannevoli o SMS (SMISHING) in cui si richiede la verifica dell’account o presunti aggiornamenti delle informazioni, cliccando su link presenti all’interno dei messaggi.

Tali link invece reindirizzano la vittima della truffa verso un sito che simula l’originale, ma che in realtà è un falso creato ad arte per ingannare gli utenti. Le informazioni sottratte vengono infine usate per accedere ai veri portali e compiere operazioni illecite, come il trasferimento di fondi.

La ricerca ha individuato quasi 140 milioni di tentativi di truffa perpetuati nel mondo attraverso questa tecnica nel solo terzo trimestre del 2018. Tale dato sottolinea come gli utenti spesso abbiano poca conoscenza del mondo online o non diano la giusta attenzione nel preservare i propri dati sensibili.

Ma qual è il settore più attaccato?

Stando al report di Kaspersky, il settore finanziario è stato uno dei più colpiti: più di un terzo di tutti gli attacchi di phishing registrati ha avuto come obiettivo infatti banche, sistemi di pagamento e canali di e-commerce.

Il Paese con la percentuale più alta di utenti attaccati dal phishing nel terzo trimestre del 2018 è stato il Guatemala, con quasi il 19% del totale, seguito dal Brasile con il 18,6%. Il terzo posto è occupato dalla Spagna, con il 17,5% degli utenti colpiti.

Anche l’Italia è molto provata dalle innumerevoli campagne phishing in circolazione. Falsi domini di banche come Unicredit, Poste Italiane, falsi rimborsi Tim, Enel, e tanto altro circolano sul web, come evidenziato dal ricercatore di cyber security @IllegalFawnIl che attraverso il suo account Twitter invita gli utenti a fare attenzione a determinati siti “truffa”, segnalandoli quando possibile.

Anche le aziende devono tutelarsi da tali attacchi, stando all’Italian CyberSecurity Report 2018 gli attacchi subiti sono cresciuti del +34,21% e i soggetti più a rischio sono le piccole e medie imprese.

Il metodo più usato per attaccarle è quasi sempre lo stesso: i ransomware.

Mascherati da documenti di testo o altre tipologie di formato file apparentemente innocue, i ransomware si diffondono, solitamente, tramite posta elettronica. La loro diffusione avviene dunque con un’operazione di phishing, che causerà l’illeggibilità dei documenti aziendali che saranno crittografati e resi leggibili solo dall’hacker attraverso il pagamento di un riscatto.

Le soluzioni ideali per arginare tali attacchi? L’osservazione.

Il consiglio per difendersi da tali attacchi è ben preciso. Bisogna prima di tutto analizzare sempre con accuratezza i link proposti nelle email o negli sms ricevuti, controllandone l’autenticità. In secondo luogo è buona norma essere costantemente informati sulle nuove tipologie di attacchi phishing in corso in modo da non cadere in questa spiacevole trappola.