[CYBERTOOL] Cyber-minacce: i tuoi collaboratori sanno come riconoscere una minaccia informatica e quali comportamenti adottare?

Il percorso di autovalutazione della Cybersecurity Awareness dei propri collaboratori aziendali si conclude con la verifica della capacità del personale aziendale di riconoscere una minaccia informatica e di individuare il miglior comportamento da adottare per contrastarne le conseguenze negative, a cui seguiranno Cybertool focalizzati sull’autovalutazione interna dell’azienda in ambito Cybersecurity.

L’importanza di una attiva consapevolezza trova il proprio fondamento ancora una volta nel Rapporto Clusit 2023: l’attenzione umana e l’informazione consapevole possono costituire il principale strumento per contrastare gli attacchi informatici. 

Questa breve analisi si pone l’obiettivo di fornire degli elementi utili da tenere in considerazione ogniqualvolta insorgano dei dubbi sulla genuinità delle comunicazioni aziendali attraverso dei riscontri alle seguenti domande:
quali sono i principali strumenti utilizzati dagli hacker per sferrare un attacco?
quali sono i comportamenti che il personale può adottare per contrastarli? 

Le minacce informatiche più comuni

Secondo l’analisi del Rapporto Clusit 2023, i principali strumenti utilizzati dagli hacker per sferrare un attacco informatico sono: 

  1. Malware (37%) 
  2. Attività di Social Engineering (12%) 
  3. Attacchi DDos (4%). 

Analizziamoli brevemente di seguito. 

1. Malware 

Sono dei programmi o dei codici dannosi che mettono a rischio un sistema, tra cui rientrano: 

-Virus / Worm che, inseriti all’interno di un file, infettano il device di destinazione oppure si trasmettono anche a tutti gli altri dispositivi connessi alla stessa rete; 

-Trojan, il quale permette il controllo da remoto del device infetto permettendo un accesso non autorizzato all’infrastruttura IT dell’azienda; 

-Ransomware, il più comune nell’odierno contesto storico, che impedisce l’accesso ai device colpiti e cripta i file contenuti. 

2. Attività di Social Engineering 

Sono tutte le attività che sfruttano le vulnerabilità umane al fine di manipolare il soggetto destinatario per ottenere la trasmissione delle informazioni personali. Tra le metodologie utilizzate rientrano: 

-L’impersonificazione di un soggetto autorizzato alla raccolta di una determinata categoria di dati personali (approccio c.d. Human based); 

-Il phishing, cioè l’invio di messaggi email ingannevoli che invitano ad aprire un file allegato o cliccare su un link che permetterà l’accesso a un sito web fasullo (approccio c.d. Computer based) 

-Lo spoofing che, attraverso il mascheramento dell’effettivo mittente con un’utenza nota al soggetto attaccato, sfrutta l’affidamento di quest’ultimo al fine di ottenere informazioni personali (approccio c.d. Mobile based). 

 3. Attacchi DDos 

In questi casi, l’attaccante prende di mira la rete internet e i server al fine di interrompere i servizi e aumentando il traffico di rete, arrecando pregiudizi alle funzionalità aziendali e pregiudicando la continuità aziendale. 

Come fronteggiare le cyber-minacce? Quali comportamenti adottare? 

All’interno del Regolamento IT o nelle policy aziendali, i dipendenti devono poter individuare quali comportamenti adottare in caso di ricezione di mail di dubbia provenienza o di richieste non autorizzate. 

In particolare, alcune delle best practices da ricordare in caso di ipotetico attacco informatico rientrano: 

-La verifica dell’email del mittente, sia accertandosi della correttezza del dominio sia dell’effettiva paternità del messaggio; 

-Chiedere all’ufficio IT di verificare un allegato qualora sia di subbia provenienza; 

-Leggere con attenzione il testo della mail perché, qualora vi fossero errori grammaticali evidenti, potrebbe trattarsi di un tentativo di phishing; 

-Installare filtri per evitare comunicazioni indesiderate; 

-Controllare il traffico di rete ed eventuali rallentamenti. 

 Lo scopo del tool 

Sottoponendo questo tool, composto da 15 domande a risposta multipla, al Personale aziendale, sarà possibile constatare se i propri collaboratori dispongono degli strumenti idonei per individuare le cyber-minacce e per scegliere il miglior comportamento da adottare. 

"*" indica i campi obbligatori

Nella tua casella mail sono stati attivati filtri spam?*
Incaso di ricezione di sospetta mail spam, come ti comporti?*
Controlli sempre il mittente delle mail che ricevi?*
Se il mittente è in indirizzo noti, effettui comunque una doppia verifica sull'origine della mail?*
Presti attenzione alla correttezza grammaticale del testo della mail?*
In caso di dubbio, a chi ti rivolgi?*
Hai mai cliccato sul link allegato ad una mail di cui non eri certo della provenienza?*
Hai mai comunicato a voce, durante una telefonta, le credenziale di accesso a uno qualsiasi dei tuoi account personali?*
La tua azienda ti ha formato sulle possibili metodologie per eseguire un attacco informatico?*
La tua azienda ti ha fornito delle indicazioni su quali comportamenti adottare in caso di sospetto attacco informatico?*
In caso di rallentamenti di operatività, ti sono state fornite indicazioni su quale comportamento adottare?*
Prima di allontanarti dalla postazione di lavoro metti in stand by i tuoi device?*
In azienda è presente un controllo degli accessi?*
Qualora trovassi una chiavetta USB non conosciuta cosa faresti?*
Controlli sempre che il sito web su cui navighi sia un sito sicuro?*
Nome*
Veronica Zanibellato

Veronica Zanibellato

Nata a Padova, laureata presso l’Università degli Studi di Padova, è stata abilitata alla professione forense nel 2020. Legal specialist presso società bancarie e immobiliari, occupandosi della redazione e della revisione dei contratti ha contribuito alla redazione di modelli contrattuali semplificati, volti a garantirne la trasparenza e l’equilibrio tra le parti coinvolte secondo l’applicazione del legal design. Si occupa di diritto civile, diritto societario, diritto immobiliare e contrattualistica. Pratica tennis e nuoto, nel tempo libero ama fare escursioni o leggere un buon libro.