Attacchi hacker: Misure di emergenza e preventive

Con la crescente digitalizzazione del lavoro e della vita, il tasso di criminalità informatica in Germania continua ad aumentare. L’Ufficio federale di polizia criminale ha registrato oltre 100.000 casi di criminalità informatica nelle statistiche di …

Attacchi hacker: Misure di emergenza e preventive

Hackerangriff erkennen und sich vor Hackern schützen: Mit diesen Maßnahmen beugen Sie Angriffen vor
  1. Rivista
  2. »
  3. Articolo
  4. »
  5. Sicurezza
  6. »
  7. Attacchi hacker: Misure di emergenza e preventive

Con la crescente digitalizzazione del lavoro e della vita, il tasso di criminalità informatica in Germania continua ad aumentare. L’Ufficio federale di polizia criminale ha registrato oltre 100.000 casi di criminalità informatica nelle statistiche di polizia per il 2019 – circa il 15% in più rispetto all’anno precedente. Da tempo ormai non solo i privati ma anche le aziende sono colpite da attacchi informatici. Come si riconosce un attacco hacker? Cosa si deve fare in caso di emergenza e quali sono le misure di protezione?

1 Come riconoscere un attacco hacker

Secondo il Rapporto federale sulla situazione criminale 2019 dell’Ufficio federale di polizia criminale, l’anno scorso sono stati registrati complessivamente 100.514 casi nell’ambito della criminalità informatica. Si tratta del 15,4% in più rispetto al 2018 (87.106 casi). Di conseguenza, gli attacchi informatici si verificano molto più frequentemente.

Il problema principale è che spesso ci si accorge dell’incidente solo quando il danno è già stato fatto. Tuttavia, esistono dei segnali che possono essere utilizzati per riconoscere che qualcosa non va e che qualcuno ha violato il sistema.

Per questo motivo è molto importante essere sempre attenti e sospettosi se il computer si comporta in modo diverso dal solito o se si verificano eventi mai accaduti prima. Per verificare se gli hacker hanno manomesso il vostro computer, potete utilizzare i seguenti punti.

I file agiscono in modo indipendente

Se il vostro computer assume improvvisamente una vita propria, spesso dietro c’è un attacco informatico. Le minacce informatiche, come i virus, si annidano inosservate, mascherate da nomi poco appariscenti. Fanno spostare i file e si installano da soli. Di conseguenza, compaiono file e programmi che prima non c’erano. Allo stesso modo, è possibile che nel cestino siano presenti file che non sono stati eliminati dall’utente.

Se il computer portatile o il PC non funziona più in modo fluido, reagisce lentamente o apre e chiude automaticamente i programmi, si può sospettare la presenza di malware.

Ilcomputer è costantemente sovraccarico

Un computer costantemente sovraccarico e che reagisce solo lentamente potrebbe essere caduto in una cosiddetta botnet. Si tratta di una rete di computer che sono stati dirottati a insaputa o senza il consenso dei proprietari. I computer ottenuti in questo modo possono essere controllati e telecomandati dai criminali informatici e utilizzati per vari attacchi.

Sul desktop compaiono avvisi insoliti.

I cosiddetti pop-up scareware sono falsi messaggi di errore provenienti dall’antivirus o da organizzazioni governative come la Polizia Federale o il GEZ. Entrano nel computer tramite un malware. Qui avvertono gli utenti di possibili pericoli o li informano di essere stati vittime di un attacco hacker. Lo scopo è quello di convincere l’utente ad acquistare o installare un software dannoso. In alcuni casi, c’è anche un palese invito a inviare denaro o bitcoin a un indirizzo specifico per poter riavere il computer libero.

Le query di ricercavengono reindirizzate

Se le query di ricerca vi portano costantemente su pagine che non avete mai cercato senza sbagliare a digitare, questo indica un cosiddetto browser hijacker. Si tratta di un malware che richiama automaticamente determinati siti web. I criminali informatici guadagnano con ogni clic e pagina visitata. Può anche essere utilizzato per spiare dati segreti. È sospetto anche se si apre il browser Internet e viene visualizzata una pagina iniziale diversa da quella impostata.

Il login non è più possibile

Un attacco informatico non deve necessariamente colpire l’intero sistema, ma può anche essere limitato a singoli account. Particolarmente diffusi sono gli accessi ai social network, alle e-mail e ai negozi online. Se persone non autorizzate sono entrate in possesso dei vostri dati di accesso, potreste notare che non riuscite più ad accedere.

Imessaggi e i file vengono inviati a vostro nome.

Un’altra chiara indicazione che i vostri dati di accesso vengono utilizzati in modo improprio è l’invio di messaggi a vostro nome ai vostri contatti sui social network o di e-mail con allegati file di dubbia provenienza ai vostri amici e familiari. Spesso la cosa diventa evidente solo quando le persone contattate vi contattano per i messaggi.

Se i vostri amici e contatti vi contattano per messaggi ed e-mail strani, potete essere certi che il vostro account di posta elettronica o il vostro profilo sui social media sono stati violati.

È stato effettuato un addebito di denaro sul conto.

Anche le transazioni sospette sul conto, come gli addebiti sconosciuti o i trasferimenti che non avete effettuato voi stessi, indicano che gli hacker hanno spiato i vostri dati personali. Con l’aiuto di password rubate, gli hacker utilizzano i dati del vostro conto per prelevare denaro o ordinare articoli a vostro nome, che vengono poi addebitati sul vostro conto.

2. cosa possono fare le aziende in caso di cyberattacco

I cyberattacchi sono spesso rivolti alle aziende. Questo perché le aziende stanno diventando sempre più interessanti per i criminali informatici a causa della crescente digitalizzazione del settore commerciale e industriale. Ad esempio, possono essere rubati i dati dei clienti e dei pagamenti, nonché i piani di sviluppo, oppure possono essere completamente paralizzati i processi produttivi e le macchine, sempre più digitalizzati. Ciò comporta un grave rischio economico ed esistenziale per le aziende. Gli attacchi degli hacker alle aziende sono una buona base per il ricatto con richieste di riscatto.

Dopo un attacco hacker, anche in assenza di ricatto possono verificarsi ingenti danni finanziari, che possono portare l’azienda alla rovina: La paralisi della produzione si traduce in colli di bottiglia nelle consegne, ordini annullati e danni alla reputazione, che si ripercuotono direttamente sul fatturato. Il furto dei dati dei clienti può comportare procedimenti legali e richieste di risarcimento danni. Il furto di piani di sviluppo comporta gravi conseguenze per la ricerca e la competitività dell’azienda.

2.1 Cosa fare in caso di attacco informatico alle aziende

Per ridurre al minimo i danni causati dall’attacco informatico, è necessario adottare le seguenti misure immediate contro gli attacchi di hacking.

Metteretemporaneamente offline i sistemi.

Quando si verifica un evento di perdita dovuto a un attacco informatico, è consigliabile mettere offline almeno temporaneamente il sistema infetto e, se possibile, tutti i sistemi importanti ma non necessariamente colpiti, per isolare l‘attacco e l’accesso degli hacker. In questo modo si riduce il numero di applicazioni e dispositivi attivi internamente che l’hacker può attaccare.

Isolare immediatamente i sistemi colpiti, interrompere l’accesso a Internet e raccogliere tutte le tracce e i file di log per rintracciare l’attacco.

Conservare immediatamente le prove in caso di attacco.

Inoltre, è necessario descrivere e stabilire tutti gli eventi relativi all’incidente, in modo da garantire importanti prove dell’attacco di hacking:

  • Registrare i momenti (date e ora, incluso il fuso orario) in cui si sono verificati o sono stati rilevati gli eventi rilevanti.
  • Salvare tutti i log e i dati di log importanti già esistenti.
  • Registrare i dettagli (nome, data, ora) di tutte le e-mail, le telefonate e le altre connessioni attuali o recenti.
  • Registrare le seguenti informazioni: l’identità delle persone che si occupano dei compiti relativi alla richiesta di risarcimento, una descrizione di tali compiti e il tempo trascorso.
  • Raccogliere tutte le informazioni sulla natura e l’entità del danno subito.
  • Registrare l’identificativo e il tipo di danno di tutti gli account, i servizi, i sistemi, le reti e i dati interessati.

Dopo l’incidente, salvate in modo permanente tutti i log di cui voi stessi e le autorità avete bisogno per analizzare l’accaduto.

Informare le altreparti interessate e l’autorità di vigilanza competente.

Se si viene a conoscenza di una vulnerabilità esistente in un sistema che viene attualmente sfruttata, il primo passo dovrebbe essere quello di informare e avvertire le parti potenzialmente interessate, come i produttori o gli sviluppatori di moduli e applicazioni. Potrebbero anche essere in grado di fornirvi informazioni precedentemente sconosciute sull’incidente. In questo modo è possibile evitare ulteriori danni ad altri sistemi.

Importante: se i dati personali sono stati trasmessi dal vostro sistema senza autorizzazione o sono venuti a conoscenza di terzi in modo illecito a seguito di un attacco informatico, ciò può comportare una grave lesione dei diritti delle persone interessate. In tal caso, siete tenuti a informare l’autorità di vigilanza competente e le persone interessate di tali incidenti ai sensi del § 42a BDSG.

Modifica dei dati di accesso

Per sicurezza, modificate tutti i dati di accesso ai sistemi e ai programmi dell’azienda, in modo da impedire l’accesso ulteriore o rinnovato da parte di terzi.

Informare le autorità competenti e la polizia

Se si sospetta che l’incidente possa costituire un reato, è necessario informare immediatamente le autorità di polizia competenti. Gli attacchi informatici rilevanti ai sensi del diritto penale sono di solito gestiti dalle unità locali specializzate delle rispettive polizie statali. Tuttavia, in caso di casi particolarmente gravi o sovraregionali, è spesso competente anche il rispettivo Ufficio di Polizia Criminale (LKA).


2.2 Esempi di attacchi hacker alle aziende

Numerosi attacchi hacker prendono di mira le aziende. Gli esempi che seguono mostrano gli effetti di tali attacchi e le misure adottate dalle aziende.

Nella maggior parte dei casi, dietro un attacco informatico c’è un attacco ransomware. Il termine inglese “ransom” è tradotto come “riscatto”. Si tratta di un software di estorsione che blocca l’accesso al sistema o cripta i dati del sistema e talvolta anche altri dispositivi finali accessibili in rete. Segue una richiesta di pagamento: i sistemi e i dati vengono nuovamente rilasciati in cambio di un riscatto. A seconda del ransomware, tuttavia, i dati vengono distrutti in modo irreversibile e non possono essere ripristinati.

〉SBTech

Questo è stato anche il caso dell’attacco a SBTech. Il fornitore di giochi d’azzardo online, specializzato in scommesse sportive, ha subito un attacco informatico nel marzo 2020. Per tre giorni non è stato possibile accedere a centinaia di siti web di partner internazionali. Di conseguenza, si prevedono azioni legali da parte dei clienti. Per mitigare le possibili conseguenze finanziarie, la società prevede di costituire un deposito dell’equivalente di circa 28 milioni di euro.

〉DRKSud-Ovest

Nel luglio 2019 si è verificato un attacco ransomware all’infrastruttura informatica dell’organizzazione di supporto della Croce Rossa Tedesca (DRK) Sud-Ovest. Durante l’attacco, i sistemi informatici di tredici ospedali DRK sono stati criptati su larga scala. Di conseguenza, i flussi di lavoro sono stati notevolmente limitati. Il ransomware è stato introdotto attraverso un terminal server accessibile dall’esterno. Da lì ha crittografato sia i server che i database.

Per reazione, nel pomeriggio i server sono stati messi offline per verificare la presenza di un’infestazione e impedire un’ulteriore diffusione del malware. In questo modo è stato possibile interrompere il processo di crittografia. La direzione dell’ospedale ha informato l’Ufficio di Polizia Criminale dello Stato e ha sporto denuncia.

Non c’è stata una richiesta specifica di riscatto, ma è stata ricevuta un’e-mail contenente un file di testo, che è stata inoltrata senza essere aperta al BKA. A seguito dell’attacco, le cliniche colpite sono state temporaneamente completamente tagliate fuori da Internet e non sono state raggiungibili via e-mail, telefono o fax.

Gruppo automobilistico Rheinmetall

Nel settembre 2019 i sistemi del Rheinmetall Automotive Group sono stati infettati da un malware. Ciò ha comportato un significativo fermo di produzione. Sono stati colpiti gli stabilimenti negli Stati Uniti, in Brasile e in Messico. Il resto dell’IT del Gruppo non è stato colpito e la capacità di consegna è stata garantita nel breve termine. L’interruzione è durata alcune settimane, causando un danno di diversi milioni di euro a settimana.


3 Cosa possono fare i privati in caso di attacco informatico

Tuttavia, gli attacchi informatici non riguardano solo le aziende in cui sono in gioco molti soldi o informazioni preziose. Tuttavia, molti privati pensano erroneamente di non essere interessati dagli hacker. Ma non è così. In pratica, può colpire chiunque, quindi tutti devono proteggersi dagli attacchi degli hacker.

I criminali informatici cercano di arricchirsi grazie a dati sensibili di ogni tipo. Ad esempio, estorcendo denaro o raccogliendo informazioni per poi venderle ad altre aziende. Pertanto, il furto e l’abuso di dati, il furto di identità e simili sono un pericolo anche per la sfera privata. Cosa possono fare i privati in caso di attacco informatico?

3.1 Cosa fare in caso di attacco informatico a computer privati

Se vi siete accorti che qualcuno ha manomesso il vostro computer o il vostro accesso a Internet, la prima cosa da fare è mantenere la calma. Pensate realisticamente a cosa è successo esattamente e a quali sono le conseguenze peggiori. Poi seguite i passi che seguono.

Hackerangriff erkennen und sich vor Hackern schützen: Mit diesen Maßnahmen beugen Sie Angriffen vor
Un attacco hacker può colpire qualsiasi computer. Pertanto, è importante riconoscere i segni di un attacco e proteggersi.

Disconnettersi daInternet.

Sul computer, interrompere la connessione a Internet e scollegare il router. In questo modo si interromperà il contatto tra gli aggressori o il malware e il computer o altri dispositivi finali abilitati a Internet.

Cambiare i dati di accesso

I criminali informatici che hanno ottenuto i dati di accesso ai vostri account online li sfrutteranno senza vergogna e non li lasceranno all’account che è già stato violato. Per questo motivo è importante non solo cambiare la password che è già stata colpita, ma anche scambiare tutti i dati di accesso. In questo modo vi assicurate che le persone non autorizzate non possano più accedere e causare ulteriori danni.

Fate bloccare le carte di creditoe i conti correnti.

Se vi accorgete che persone non autorizzate hanno avuto accesso ai vostri conti presso negozi online o ai vostri dati bancari, dovete bloccare immediatamente le carte di credito e i conti depositati. In questo modo sarà impossibile per i criminali informatici mettere le mani sul vostro denaro.

Informare fornitorie contatti

Se il vostro account è stato violato, dovete contattare immediatamente il provider e, se si tratta del vostro account di social network o di posta elettronica, informare anche i vostri contatti. In questo modo potrete avvertirli che i messaggi e le e-mail non provengono da voi e che gli amici non devono in nessun caso aprire i link o i file contenuti.

Denunciare l’incidente

Se si sospetta un reato, è bene informare anche la polizia di stato competente. Anche l’Ufficio federale per la sicurezza delle informazioni o, se necessario, il centro di consulenza per i consumatori sono dei buoni posti a cui rivolgersi. In questo modo, potete aiutare le autorità a individuare i criminali informatici.

3.2 Al sicuro dai cyberattacchi: come ci si può proteggere

Esiste un’ampia gamma di misure di protezione e di comportamenti che potete adottare per prevenire efficacemente gli attacchi informatici.

Proteggere laconnessione a Internet

La connessione a Internet è spesso un punto debole, che rende facile per gli aggressori collegarsi e svolgere le loro attività illegali. Questo può essere evitato con semplici misure.

Innanzitutto, è necessario assicurarsi che il router e il suo sistema operativo siano sicuri, installando regolarmente gli aggiornamenti di sicurezza. È inoltre importante modificare le password predefinite del router e della WLAN. Le password pre-installate sono tutte collegate al router e sono quindi visibili a tutti.

Conservate le nuove password in un luogo sicuro e non accessibile a estranei. È ancora meglio criptare ulteriormente la connessione a Internet con metodi come WPA e WPA2, in modo che la connessione non sia visibile a terzi.

Utilizzare password forti

Una password forte e sicura è composta da almeno otto caratteri. Contiene lettere maiuscole e minuscole, numeri e caratteri speciali, preferibilmente in una combinazione casuale.

Per aiutarvi a ricordarle, è utile prendere le prime lettere di ogni parola da una frase intera. Aggiungete alcuni numeri e caratteri speciali e avrete una password sicura.

Evitate assolutamente questo errore!

Molte persone usano una sola password per quasi tutti gli account. Utilizzate una password diversa per ogni account. Perché se un account viene violato, anche gli altri non sono più sicuri. Cambiate tutti i dati di accesso ogni poche settimane. Per tenere traccia delle password, si consiglia di utilizzare un buon gestore di password.

Le informazioni che terzi possono scoprire con una piccola ricerca non sono adatte come password:

  • date di nascita
  • Nomi o cognomi della vostra famiglia
  • Combinazioni di lettere o numeri che hanno un significato personale per voi.
  • Parole che possono essere facilmente cercate nel dizionario

Proteggersidal malware

Una protezione efficace contro il malware è fornita da programmi antivirus e altri software di sicurezza aggiornati. Assicuratevi che la vostra protezione antivirus sia sempre aggiornata. Solo così possono combattere anche le nuove versioni di malware. Lo stesso vale per il firewall, che protegge attivamente dagli attacchi provenienti da Internet. Anche le applicazioni e le app dovrebbero essere aggiornate regolarmente, soprattutto per quanto riguarda gli aggiornamenti di sicurezza. Attivate il filtro antispam del programma di posta elettronica per eliminare le e-mail fraudolente.

Rilevare le e-mail di phishing

I criminali informatici imitano in modo ingannevole le e-mail di banche, servizi di spedizione, social network e noti negozi online. In queste e-mail di phishing, chiedono al destinatario di cliccare sui file allegati e di inserire i propri dati di accesso o bancari. In questo modo, i criminali informatici cercano di ottenere dati sensibili come password, nomi utente e informazioni sulle carte di credito e di utilizzarli per scopi illegali. Per evitare che ciò accada, è necessario sapere come riconoscere queste e-mail di phishing.

Riconoscere le e-mail dannose e le e-mail di phishing

Ci sono alcuni indizi che dovrebbero insospettirvi: In linea di principio, i fornitori affidabili non chiedono mai ai loro clienti di fornire dati personali via e-mail. Anche gli allegati di file o i mittenti che suscitano dubbi sono solitamente indice di un’e-mail di phishing. Inoltre, le e-mail con un indirizzo generico e molti errori di ortografia sono un motivo di sospetto. In generale, è bene prestare attenzione alle e-mail di cui non si conosce l’origine o che sembrano sospette in qualche altro modo, non aprirle e certamente non cliccare sui link e sugli allegati che contengono.

Navigare in sicurezza

Per i siti che richiedono l’inserimento di dati, è meglio controllare più volte l’indirizzo. È meglio utilizzare un segnalibro per i domini o inserire manualmente l’URL. Inoltre, è necessario inserire ogni volta le password da soli e non salvarle. Inoltre, non bisogna mai inserire dati sensibili su siti non affidabili.

Sensibilizzare gli altrial problema

Nonostante i forti avvertimenti degli esperti IT, i dipendenti sono spesso molto ingenui quando si tratta di comportarsi correttamente su Internet. Molti cliccano sui link contenuti nelle e-mail di spam o utilizzano in modo inappropriato le chiavette USB, che contengono programmi dannosi e possono infettare rapidamente i sistemi. Ogni dipendente deve quindi essere informato delle possibili conseguenze e istruito sul corretto utilizzo di Internet.

Allo stesso modo, nella sfera privata, i membri della famiglia devono essere sensibilizzati sul tema della criminalità informatica. Questo vale soprattutto per i bambini e gli anziani.

Creare piani di emergenza

Quando si verifica un attacco informatico, il tempo è sempre fondamentale. Un piano di emergenza specifica cosa fare in caso di attacco informatico e chi deve essere informato. Se si definisce un piano preciso, si possono minimizzare notevolmente i danni alla propria azienda.

Articoli correlati