I ciberattacchi possono colpire tutti. Possono, ad esempio, mandare offline un sito web, ma anche paralizzare l’intera rete informatica. Oltre a causare danni finanziari, i ciberattacchi hanno gravi conseguenze, in particolare quando informazioni confidenziali finiscono nelle mani sbagliate:
I ciberattacchi possono colpire tutti
Perdita di dati, interruzione di sistemi, pretese di responsabilità civile dovute a una violazione della protezione dei dati o danno alla reputazione sono alcuni esempi.Per penetrare nei sistemi informatici, gli aggressori ingannano i collaboratori delle autorità interessate spingendoli a eseguire operazioni contro la loro volontà, ad esempio aprire un allegato di posta elettronica, cliccare su un link, fornire dati personali come le password o effettuare un pagamento. Questo metodo comune è detto ingegneria sociale («social engineering»).
Metodo comune: ingegneria sociale
Gli aggressori ingannano le persone spingendole a eseguire operazioni contro la loro volontà. Lo scenario scelto deve toccare a livello emotivo la potenziale vittima o risvegliare il suo interesse. Lo scopo è di creare un legame di vicinanza e un finto senso di sicurezza. Gli hacker si informano in anticipo sulla struttura di un’impresa o sugli interessi personali di una potenziale vittima. Ciò avviene spesso tramite informazioni di dominio pubblico (ad es. sul sito web dell’azienda o sui social media). La vittima si trova quindi di fronte a uno scenario creato su misura. Questa tecnica è detta «ingegneria sociale» («social engineering»).
Gerarchia | Il truffatore sfrutta la struttura gerarchica di un’impresa per fare pressione. Ad esempio, si finge un’altra persona e chiede per conto di un superiore al collaboratore di rivelare informazioni sensibili o di trasferire denaro. |
Urgenza |
La vittima è indotta ad agire in fretta. |
Avidità/Curiosità |
La vittima è indotta ad aprire un allegato o a cliccare su un link dietro promessa di un premio o di una sorpresa. |
Paura/Rabbia |
Se la vittima ignora la richiesta, il truffatore passa alle minacce. False affermazioni dovrebbero convincere la vittima a cliccare sul link per correggerle. |
Partecipazione |
L’argomento sollevato suscita emozione nella vittima, che è spinta a intervenire ad esempio per aiutare qualcuno. |
Le aziende sono bersagli redditizi per i truffatori. Rispetto ai privati, di solito permettono di sottrarre ingenti somme di denaro con un unico attacco. Per questo gli aggressori investono più tempo e gli attacchi sono più precisi e professionali rispetto a quelli che prendono di mira privati. In questo caso, l’attenzione è posta principalmente sui dipartimenti finanziari.
Misure di protezione tecniche e organizzative
Naturalmente, gli attacchi informatici non sono causati solo dai collaboratori, ma anche da sistemi informatici non sufficientemente protetti. Una panoramica delle misure tecniche e organizzative si trova alla pagina : Promemoria sulla sicurezza delle informazioni per le PMI
Le minacce più comuni
L’UFCS ha identificato come particolarmente comuni i seguenti tipi di frode contro le aziende:
Ulteriore Informazioni
Ultima modifica 01.01.2024