L’avanzata dei cyber attacchi: quali sono i rischi più seri e come possiamo difenderci?

Il primo trimestre del 2024 è stato caratterizzato da un ulteriore incremento dei cyber attacchi su scala mondiale. Analizzando i dati raccolti finora, è possibile tirare alcune somme e immaginare i principali trend per i mesi a venire.

 

La velocità e il volume degli attacchi ha raggiunto picchi mai visti, grazie all’utilizzo di strumenti basati sull’intelligenza artificiale che hanno consentito alle organizzazioni criminali di rendere più efficiente e scalabile la propria attività.

 

Le aree principalmente colpite riguardano il cloud, aggredito sfruttando vulnerabilità zero day, a fianco del continuo proliferare di offensive di social engineering come il phishing volto al furto di credenziali.

Pericoli da conoscere

  • I cyber attacchi sono sempre più rapidi e complessi. Ad esempio, è stato registrato il cyber breach più veloce della storia, completato in meno di 2 minuti.
  • Eventuali errori nella configurazione dello storage su cloud o dei sistemi di accesso possono contribuire a mettere a rischio questi asset. Anche per questo, gli attacchi “cloud-based” sono aumentati del 75% nel solo 2023.
  • Phishing: in questa tipologia di attacco, l’aggressore si finge un interlocutore legittimo e affidabile, allo scopo di convincere il destinatario della comunicazione a rivelare dati personali o compiere una certa azione.
  • Furto delle credenziali: tramite tecniche come il “credential stuffing”, i cyber criminali cercano di utilizzare credenziali rubate per accedere ad account di vario tipo.

Cosa possono fare gli utenti per difendersi?

Per quanto molte delle offensive siano volte a colpire nodi strategici del tessuto pubblico o aziendale, non sono pochi gli attacchi diretti verso i singoli utenti. Pur non trattandosi spesso di obiettivi strategici, i privati sono spesso impreparati a far fronte a queste minacce.

 

Ecco qualche consiglio utile per farsi trovare pronti in caso di necessità:

 

  • Protezione delle credenziali di accesso: considerando con quanta frequenza gli aggressori stiano utilizzando credenziali rubate per ottenere accesso autorizzato a profili e servizi digitali, è importante che gli utenti utilizzino password solide e uniche a protezione dei propri account. Se possibile, si consiglia anche di attivare i sistemi di autenticazione a due o più fattori.
  • Aggiornamenti regolari e installazione delle patch di sicurezza: tutti i software installati nei propri dispositivi, ma anche quelli di applicazioni su cloud, dovrebbero essere aggiornati con tempestività, garantendo la pronta installazione di patch di sicurezza capaci di risolvere vulnerabilità facilmente sfruttabili dai malintenzionati.
  • Formazione e consapevolezza sull’importanza della cybersecurity: il phishing continua a cambiare; ecco perché è importante tenere il passo e informarsi sulle ultime tecniche utilizzate dagli hacker. Esercitazioni pratiche e test garantiscono un tasso di apprendimento superiore, oltre a fornire esempi diretti di possibili attacchi​.
  • Reti private virtuali: collegarsi a Internet tramite una VPN permette all’utente di cifrare tutti i dati trasmessi e ottenere un livello di protezione della privacy difficile da raggiungere senza questo strumento. Una rete privata virtuale consente di collegarsi a server in diverse località del mondo e nascondere l’indirizzo IP, che rimarrà visibile solo all’utente, ad esempio cercando “mio IP”.
  • Conservazione dei dati più importanti tramite backup: in caso di problemi è possibile ripristinare le informazioni di maggior valore, recuperando i dati dall’ultimo backup. Oltre ai backup manuali, è possibile impostare automaticamente la frequenza con cui verrà creata questa copia virtuale, così da avere un piano B in caso di incidenti.
  • Attivare sistemi di sicurezza su cloud: se si fa uso di questo tipo di applicazioni, è consigliabile verificare la presenza di funzionalità di sicurezza integrate, come protezione da DDoS e rilevamento automatico di malware e minacce, oltre alla cifratura dei dati.

Conclusione

Adottando i consigli suggeriti nei paragrafi precedenti, anche i singoli utenti possono ridurre il rischio di cyber attacchi in uno scenario complesso e in costante evoluzione. Consigliamo di continuare a formarsi su questo tema, consultando informazioni aggiornate e attendibili

come quelle raccolte nel sito ufficiale del World Economic Forum. Dedicando qualche minuto al giorno a questo argomento, è possibile rimanere al passo coi tempi e implementare le contromisure necessarie prima che sia troppo tardi.