Ciberattacchi contro le imprese: l’essenziale in breve

I ciberattacchi possono colpire tutti

Possono, ad esempio, mandare offline un sito web, ma anche paralizzare l’intera rete informatica. Oltre a causare danni finanziari, i ciberattacchi hanno gravi conseguenze, in particolare quando informazioni confidenziali finiscono nelle mani sbagliate: perdita di dati, interruzione di sistemi, pretese di responsabilità civile dovute a una violazione della protezione dei dati o danno alla reputazione sono alcuni esempi.Per penetrare nei sistemi informatici, gli aggressori ingannano i collaboratori delle autorità interessate spingendoli a eseguire operazioni contro la loro volontà, ad esempio aprire un allegato di posta elettronica, cliccare su un link, fornire dati personali come le password o effettuare un pagamento. Questo metodo comune è detto ingegneria sociale («social engineering»).

Metodo comune: ingegneria sociale

Gli aggressori ingannano le persone spingendole a eseguire operazioni contro la loro volontà. Lo scenario scelto deve toccare a livello emotivo la potenziale vittima o risvegliare il suo interesse. Lo scopo è di creare un legame di vicinanza e un finto senso di sicurezza. Gli hacker si informano in anticipo sulla struttura di un’impresa o sugli interessi personali di una potenziale vittima. Ciò avviene spesso tramite informazioni di dominio pubblico (ad es. sul sito web dell’azienda o sui social media). La vittima si trova quindi di fronte a uno scenario creato su misura. Questa tecnica è detta «ingegneria sociale» («social engineering»).

Gerarchia

Il truffatore sfrutta la struttura gerarchica di un’impresa per fare pressione. Ad esempio, si finge un’altra persona e chiede per conto di un superiore al collaboratore di rivelare informazioni sensibili o di trasferire denaro.

Urgenza

La vittima è indotta ad agire in fretta.

Avidità/Curiosità

La vittima è indotta ad aprire un allegato o a cliccare su un link dietro promessa di un premio o di una sorpresa.

Paura/Rabbia

Se la vittima ignora la richiesta, il truffatore passa alle minacce. False affermazioni dovrebbero convincere la vittima a cliccare sul link per correggerle.

Partecipazione

L’argomento sollevato suscita emozione nella vittima, che è spinta a intervenire ad esempio per aiutare qualcuno.

Le aziende sono bersagli redditizi per i truffatori. Rispetto ai privati, di solito permettono di sottrarre ingenti somme di denaro con un unico attacco. Per questo gli aggressori investono più tempo e gli attacchi sono più precisi e professionali rispetto a quelli che prendono di mira privati. In questo caso, l’attenzione è posta principalmente sui dipartimenti finanziari.

Misure di protezione tecniche e organizzative

Naturalmente, gli attacchi informatici non sono causati solo dai collaboratori, ma anche da sistemi informatici non sufficientemente protetti. Una panoramica delle misure tecniche e organizzative si trova alla pagina : Promemoria sulla sicurezza delle informazioni per le PMI

Le minacce più comuni

L’UFCS ha identificato come particolarmente comuni i seguenti tipi di frode contro le aziende:

Ulteriore Informazioni

Ultima modifica 01.01.2024

Inizio pagina

https://www.ncsc.admin.ch/content/ncsc/it/home/infos-fuer/infos-unternehmen/aktuelle-themen/cyberangriffe-gegen-firmen.html