Per garantire la sicurezza dei sistemi aziendali è indispensabile conoscerne le caratteristiche tecniche, i vettori di attacco che usano e le possibili ripercussioni che possono avere sull′integrità dei dati e dei servizi aziendali.
• SISTEMI DI ACCESSO REMOTO: Sono generalmente chiamati trojan horse o RAT (Remote Access Tool) e rappresentano lo strumento principale utilizzato dai pirati informatici specializzati nel settore dello spionaggio industriale. Questo tipo di attacco consente ai cyber criminali di prendere il controllo in remoto del computer infetto e di accedere a tutti i dati contenuti al suo interno. Questo tipo di malware, inoltre, utilizza tecniche di offuscamento estremamente raffinate, come la crittografia dei dati in ingresso e in uscita, per nascondere la loro presenza ai programmi antivirus e ai software di protezione. Un attacco di questo genere punta generalmente al furto di dati sensibili.
• MALWARE PER ESTORSIONI: La categoria dei crypto-ransomware, venuta alla ribalta negli ultimi anni, ha caratteristiche completamente diverse. L′obiettivo dei ransomware è quello di “prendere in ostaggio” documenti e file applicando loro una codifica crittografica la cui chiave è in possesso dei pirati. La vittima, in pratica, si trova nella scomoda situazione di essere fisicamente in possesso di tutti i suoi dati, ma di non poterli utilizzare in alcun modo. Lo scopo dei cyber criminali specializzati in questo tipo di attacchi è quello di estorcere un riscatto per fornire la chiave crittografica.
• WORM: I worm sono malware che si distinguono per la loro modalità di diffusione. Se normalmente l′attivazione del codice malevolo richiede una qualche forma di interazione da parte della vittima, come l′apertura di un file infetto o un clic su un collegamento Internet, i worm si caratterizzano per la loro capacità di diffondersi in maniera autonoma, sfruttando vulnerabilità di software e sistemi operativi che gli consentono di compromettere i computer attraverso una sorta di “effetto domino” che può avere conseguenze devastanti, soprattutto in azienda. Solitamente, i worm vengono utilizzati come vettore di attacco per installare componenti specifici, come i ransomware.
• BOTNET: Le reti di computer o dispositivi infettati da un malware, chiamate in gergo botnet, rappresentano per le aziende una costante minaccia. Si tratta di veri e propri “eserciti” sotto il controllo dei pirati informatici che, negli ultimi tempi, sono composti anche dai dispositivi “smart” della cosiddetta Internet of Things (IoT) e, in alcuni casi, dagli smartphone. Questo tipo di attacco, spesso eseguito su commissione, può bloccare per ore i servizi IT dell′azienda, rendere irraggiungibile il sito Web istituzionale e disturbare (se non compromettere completamente) la normale attività degli strumenti digitali, con il conseguente danno dovuto all′interruzione della produzione.
Sai che una polizza cyber adeguatamente strutturata è in grado di garantirti una tutela in caso di attacco cyber?
Per poter essere performante, nella copertura dovrebbero esserci almeno le seguenti garanzie:
• Indennizzo per interruzione d′attività causala dal blocco delle reti
• Rimborso pagamento del riscatto in caso di estorsione cyber
• Indennizzo per perdite o danni al patrimonio digitale
Il nostro team di esperti è in grado di guidarti, dopo un′accurata analisi, verso la scelta più idonea per il rischio a cui è esposta la tua azienda.
clicca qua e contattaci per ottenere la tua consulenza.