Secondo il Rapporto Clusit 2022, phishing e ransomware rappresentano due fra le tecniche più diffuse per sferrare cyber attacchi: negli ultimi anni, rispettivamente, costituiscono il 41% e il 10% delle tecniche sfruttate dai cyber criminali a livello globale.
Secondo Cisco, gli attacchi di tipo ransomware utilizzano soprattutto quattro metodi: il phishing via email (tramite fraudolenti messaggi di posta, apparentemente provenienti da fonti attendibili); il malvertising (messaggi pubblicitari malevoli che, una volta cliccati, installano programmi “ostili” sul dispositivo dell’utente); il social engineering (quell’ingegneria sociale che invita l’utente a “fidarsi” del cyber criminale a compiere azioni compromettenti); gli exploit kit (software o parti di codice in grado di trovare un bug di sicurezza o una vulnerabilità in un’app o in un sistema operativo).
Sono tutte tecniche che cercano di incrementare le fonti di guadagno, per esempio chiedendo riscatti in bitcoin per ripristinare i dati. Inoltre il Ransomware-as-a-Service (RaaS) consente anche a gruppi criminali, privi di competenze informatiche, di “noleggiare” il software malevolo e focalizzarsi solo sulla scelta della vittima da colpire.
Tuttavia, esistono pratiche di cyber hygiene, ovvero di igiene informatica, che permettono di evitare di essere affetti da questi attacchi:
- Prevenire l’infiltrazione assumendo un approccio alla sicurezza a più livelli e un programma di condivisione dei file, sicuro e approvato dall’azienda;
- Monitorare le attività della rete aziendale per rilevare attività sospette e tentativi di attacco;
- Mantenere sempre aggiornati software, sistemi operativi e app, scaricando e installando tutte le patch, soprattutto per prevenire gli zero-day;
- Sviluppo di un sistema per il ripristino rapido dell’operatività assicurando la continuità aziendale;
- Utilizzare una software antivirus di alta qualità;
- Prevenire gli errori umani, lavorando sulla consapevolezza dei rischi e sulla formazione continua dei dipendenti.
Da non sottovalutare anche il momento in cui si decide di smaltire i propri dispositivi informatici. Se si ha intenzione di vendere o buttare il desktop, il laptop, il tablet o lo smartphone, è importante non lasciarvi dati personali o sensibili all’interno. Non risulta sufficiente eliminare i file o i dati personali. È necessario riformattare e quindi pulire il disco rigido. Se quest’ultimo viene pulito, nessuno potrà entrare in possesso di informazioni personali e sensibili.
Oltre a mettere in pratica buone abitudini di igiene informatica, gli imprenditori e professionisti possono salvaguardare la propria professione e i propri dati grazie all’adozione di una polizza Cyber Risk. Questa copertura consente all’assicurato di tutelarsi dagli attacchi informatici e dalle conseguenti spese e perdite di dati e informazioni confidenziali. Inoltre, questa copertura fornisce l’intervento di un esperto per il recupero dei dati persi e per la decontaminazione da eventuali malware. Tutti questi sono servizi inclusi nella versione Smart, che prevede un massimale fino a € 25mila. Ai propri clienti Lokky offre anche la possibilità di stipulare una versione Top della polizza che prevede un aumento del massimale fino a € 250mila e l’inserimento di numerose garanzie aggiuntive, tra cui una Diaria giornaliera per interruzione dell’attività e la copertura delle spese per il ripristino dell’immagine aziendale.