Attacchi informatici? Made ti aiuta

attacco informatico

Gli Attacchi Informatici sono davvero molti e oggi ti spieghiamo quali sono i più comuni e diffusi.

Uno dei più comuni è sicuramente quello che  avviene tramite mail.

Il contenuto è un file compresso con all’interno un file Word. 

Il Malware è un Trojan Horse, che ha la caratteristica di nascondersi all’interno di programmi utili all’utente. 

Ma come funziona?

In pratica, quando il file, o il programma, viene avviato, il malware contenuto in esso si attiva.

Il codice malevolo del Trojan può penetrare all’interno dei programmi della suite di Office ed espandersi a macchia d’olio su ogni nuovo documento.

Nei casi più gravi, è anche in grado di accedere alla tua casella di posta elettronica e inviare copie di file dannosi ad altre persone.

Il consiglio dunque, è quello di non aprire nessuna email se non ne conosci la provenienza, o semplicemente se la ritieni sospetta.

Campagna di attacco informatico “Fattura corretta”

I messaggi fraudolenti contengono al loro interno allegati Excel in grado di infettare la vittima tramite un malware.

Il codice maligno al loro interno, viene attivato solamente qualora il pacchetto Office sia configurato in lingua italiana.

Una volta scaricato è capace di catturare credenziali, intercettare sessioni web e fornire accesso backdoor agli host infetti.

Gli attacchi informatici di  “Dumpster Diving”

Il Dumpster Diving è la tecnica di ingegneria sociale che raccoglie le informazioni frugando nei cestini della spazzatura.

Spesso cestiniamo dati sensibili di dipendenti, fornitori e clienti o dati segreti aziendali.

Bisogna dunque, essere estremamente cauti quando si cestinano i seguenti dati:

  • Fogli di calcolo Excel
  • Fatture
  • Planimetrie e Mappe di rete
  • Stampe di mail, note, appunti e materiale cartaceo operativo
  • Policy e regolamenti dell’organizzazione
  • Calendari, appuntamenti schedulati e testimonianze di relazioni con partner
    commerciali
  • Business plan e progetti aziendali

E’ fondamentale inoltre distruggere letteralmente CD, DVD, Penne USB e Dischi Fissi, prima di liberarsene.

Attacchi informatici chiamati “Deepfake”

Di cosa si tratta?

E’ semplicemente la falsificazione della voce o delle immagini di persone reali.

Questa tecnica si chiama appunto Deepfake.

In pratica, utilizzano la voce del proprio bersaglio in modo da convincere l’interlocutore a rivelare

hacker

informazioni sensibili o ad eseguire specifiche azioni richieste dalla vittima.

È necessario dunque  utilizzare soluzioni tecnologiche che guidino gli impiegati nell’adozione della corretta metodologia in termini di sicurezza.

E’ indispensabile quindi, che i dipendenti siano continuamente informati ed aggiornati sui principali metodi di attacco ed i rischi connessi, per limitare l’esposizione dell’azienda agli attacchi.

Sei stato vittima di un attacco informatico?

Made può aiutarti.