Come cambia la pirateria informatica: gli hacker puntano a violare gli esseri umani e non i software

by Giulia Garzia
0 comment
computer-security-padlock-hacker-163009

Se un tempo dietro i loro monitor i pirati informatici miravano a violare i software con attacchi mirati a “spezzare” il codice, ora sono gli esseri umani il bersaglio: trasformarli in inconsapevoli trojan è lo strumento per penetrare sistemi sempre più sicuri.

“Accelerando di fatto una tendenza cominciata nel corso del 2015, i cybercriminali stanno utilizzando sempre più attacchi basati sui clic di utenti individuali piuttosto che su vulnerabilità software, spingendo in qualche modo le vittime a diventare loro stesse fonte di attacco”, afferma Kevin Epstein, vice president of Threat Operations Center di Proofpoint. “E’ fondamentale per le aziende sviluppare protezioni avanzate in grado di bloccare gli attaccanti prima ancora che abbiano la possibilità di entrare in contatto con le loro potenziali vittime. Prima si riescono a individuare contenuti pericolosi nella catena di attacco, più facile risulta limitarli, bloccarli ed eliminarli.

Proofpoint, azienda leader nel settore security e compliance, nel suo report annuale sulla cybersecurity ha evidenziato come le tipologie di attacco degli hacker puntino sempre più alle persone, piuttosto che alla tecnologia. Ciò significa che invece di mirare all’installazione automatica di un malware la tendenza sarebbe quella di spingere l’utente a cliccare oppure a inserire dati sensibili, questo tramite mail, ma anche grazie e soprattutto ai social.

Sono i dati diffusi dal rapporto a parlare:

  1. Il volume degli attacchi di tipo Business Email Compromise (BEC) è aumentato dall’1% del 2015 al 42% della fine del 2016, in relazione ai messaggi email che contengono banking Trojan.
  2. Oltre il 90% di messaggi email malevoli contenenti URL pericolose conduce gli utenti a pagine create per un phishing delle credenziali.
  3. Il 42% dei clic su URL pericolosi è stato effettuato su dispositivi mobile, una percentuale doppia rispetto al tradizionale valore 20%. E l’8% dei clic avviene su versioni di Windows potenzialmente vulnerabili, per cui non sono più disponibili patch di sicurezza.
  4. I criminali studiano le abitudini email degli utenti e mandano la maggior parte dei messaggi nelle 4-5 ore che seguono l’inizio della giornata lavorativa, con un picco attorno all’ora di pranzo.

La tendenza è quindi quella di studiare i comportamenti degli utenti e fare in modo che siano essi stessi ad aprire le porte ad attacchi sempre più mirati, tramite nuove piattaforme, come i social network.

Ad esempio profili custumer service fake imitano quelli di grandi brand e sono usati come esche per generare interazione da parte del pubblico. I dati inoltre specificano che questo tipo di operazioni accadono oramai sempre più frequentemente sui nostri smartphone piuttosto che su desktop, questo riflette l’andamento del marketing a livello globale ma lascia spazio anche ad una importante domanda. Ad oggi, alle porte della moneta digitale, in un futuro in cui la nostra identità si sta trasformando in un’identità completamente digitale abbiamo i mezzi giusti per proteggere noi stessi?

Fondamentale quindi non trascurare tutte le accortezze che chi opera in Rete deve sempre avere ben presente. Attenzione massima ai contenuti ingannevoli, attenzione nell’inserimento di dati personali o comunque sensibili, password difficilmente violabili e cambiate con frequenza periodica.

Potrebbe interessarti

Leave a Comment

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

Noleggio stampanti, Noleggio fotocopiatrici, Stampanti Napoli, Fotocopiatrici Napoli Festival della Musica e della Cultura a Napoli Valerio Granato: Sistemista Linux a Napoli, Programmatore PHP. Founder: 3d0 Srl, LiveNet Srl, AlDiQua, LiveCode.