Quanto sei consapevole della sicurezza informatica?

Premium Content

14 marzo 2024

Non è più un segreto che, con l'adozione sempre maggiore di tecnologie digitali, automazione e sistemi interconnessi da parte dei settori dell'edilizia e dei trasporti, questi ultimi diventano più vulnerabili alle minacce informatiche.

Foto: Reuters Igor Stevanovic Alamy

In questa realtà i criminali informatici adattano continuamente le loro tattiche, tecniche e procedure, pertanto restare informati è fondamentale sia per i singoli individui sia per le organizzazioni.

Con l'avanzare del 2024, alcuni degli ultimi schemi di hacking da tenere d'occhio potrebbero comprendere una versione modificata di alcuni classici, mentre altri potrebbero essere nuovi tentativi di debutto.

Chatbot AI

Recentemente, ChatGPT è diventato uno strumento legittimo sia per le aziende che per gli hacker. I criminali informatici possono utilizzare il chatbot basato sull'intelligenza artificiale per redigere email e codici di phishing, generando facilmente diversi script con leggere variazioni nella formulazione. I ricercatori stanno anche individuando malware generati dall'intelligenza artificiale, molto più difficili da rilevare.

Dopo il Covid, ci siamo tutti abituati al codice QR, ma i codici QR e i pagamenti senza contanti stanno offrendo ai criminali informatici un invito aperto a rubare dati sensibili. Tutto ciò di cui hanno bisogno è un volantino aziendale o un documento correlato. Da lì, sostituiscono il codice QR esistente con quello infetto. Il resto, potete immaginarlo.

Inoltre, lo scorso anno, il settore della criminalità informatica ha assistito all'emergere del phishing basato su SaaS (Software as a Service), in cui gli hacker dirottano software legittimi e creano una pagina di furto di credenziali che sembra una pagina di accesso autentica (per email, calendari e tutti i tipi di strumenti informatici per ufficio). Uno schema tipico potrebbe prevedere l'invio di una fattura falsa o di un altro documento in formato PDF. Una volta lì, il malware viene utilizzato per registrare le sequenze di tasti premuti e raccogliere i dati di accesso. E poi via, senza intoppi.

È anche importante ricordare che, man mano che diventiamo più digitali e quindi lavoriamo di più con gli sviluppatori, anche loro vengono presi di mira dagli hacker. Tendiamo a fidarci degli sviluppatori e a concedere loro ampio accesso ai nostri sistemi. Un motivo in più per controllare a fondo, ma anche per assicurarci che rispettino le rigorose best practice del settore.

Jacking del succo

Data la consapevolezza, molti membri della SC&RA viaggiano. Il juice jacking è diventato più diffuso negli ultimi anni e può colpire chiunque si trovi in un luogo pubblico come un aeroporto o un bar. Prestate molta attenzione quando ricaricate il vostro dispositivo tramite una porta USB pubblica sconosciuta. Il juice jacking è una pratica con cui i criminali informatici caricano malware sulle stazioni di ricarica. Una volta che una persona utilizza il caricabatterie, esporta involontariamente dati personali e password direttamente all'hacker.

Allo stesso modo, se la tua azienda pubblica informazioni su un social media in cui si discute dell'acquisizione di un nuovo cliente, della possibilità di diventare partner o persino dello sviluppo di un'attività con un nuovo fornitore, tali informazioni sono accessibili a tutti. Tieni presente che, utilizzando le informazioni fornite, malintenzionati potrebbero creare un profilo social fingendosi un alto funzionario del partner, ecc., richiedendo dati che affermano di aver bisogno per i propri scopi.

In generale, ricordate che in quasi tutti i casi di hacking, i criminali sono stati inavvertitamente introdotti nei dati senza che voi o i vostri dipendenti sospettaste nulla. Ecco perché è fondamentale che la formazione informatica diventi parte integrante delle pratiche e dei protocolli aziendali. Chiunque può essere il punto di accesso cercato dai criminali informatici.

Di conseguenza, restare aggiornati sulle ultime tendenze e sulle migliori pratiche nel campo della criminalità informatica potrebbe rivelarsi il miglior investimento che la tua azienda possa mai fare.

STAY CONNECTED

Receive the information you need when you need it through our world-leading magazines, newsletters and daily briefings.

Sign up