Cyber Security

Cybersecurity: come farsi trovare pronti per le minacce del 2023

I cybercriminali non dormono mai. Le loro strategie sono in costante evoluzione: le aziende e i privati devono rimanere sempre sul pezzo per evitare di farsi sorprendere dalle nuove minacce escogitate nel 2023. Così come gli sportivi professionisti si allenano duramente in preparazione della stagione calcistica, anche le aziende e gli utenti dovrebbero prestare la giusta attenzione alla prevenzione.

In questo articolo cercheremo di suggerire qualche spunto interessante sui principali trend a livello cybersecurity per il 2023, offrendo previsioni e consigli su come proteggersi da queste insidiose minacce alla sicurezza digitale.

La “pig butchering scam”

Le frodi digitali, volte ad esempio alla compromissione delle email aziendali o basate su truffe, continuano a far arricchire i criminali informatici. Il giro d’affari di questo mercato vale miliardi di dollari a livello mondiale e più di 110 milioni di euro per quanto riguarda la sola Italia nella “piccola” nicchia dell’eCommerce.

Questi raggiri si fondano generalmente sull’ingegneria sociale per convincere le vittime a compiere azioni svantaggiose, come ad esempio fidarsi della persona sbagliata o inviare denaro.

Recentemente, però, sta diventando sempre più frequente una nuova variante di queste strategie, nota come “pig butchering”. Letteralmente si tratta di “macellazione del maiale”, ma nei fatti è una tecnica che inganna le vittime, al fine di rubare tutto il loro denaro, operando dunque su vasta scala.

Questa strategia è nata in Cina e il suo nome deriva dall’approccio utilizzato dagli aggressori che “ingrassano” le vittime, come si fa con i maiali prima del macello, per poi sottrarre loro tutto ciò che hanno. Queste truffe spesso coinvolgono le criptovalute, ma possono essere legate anche ad altri tipi di strumenti finanziari.

CaaS: il cybercrimine come servizio

Cybercrime as a service, o CaaS, è un modello di business criminale per il quale le organizzazioni di hacker si mettono sul mercato, offrendo strumenti, esperienza o “manodopera” a individui, o altre organizzazioni, con meno esperienza.

La compravendita può quindi riguardare direttamente credenziali rubate, relative ad esempio a carte di pagamento, o strumenti in grado di sottrarre queste informazioni, con vere e proprie guide step-by-step che formano risorse inesperte.

Questi servizi sono offerti e cercati nel dark web e la moneta di scambio è spesso la criptovaluta. Uno dei CaaS più in voga nel 2022 e probabilmente anche nel 2023 è il ransomware pronto all’uso. Pagando la somma pattuita, l’acquirente avrà a disposizione un malware in grado di infiltrarsi in un sistema informatico, sottrarre dati e chiedere un riscatto tramite una nota personalizzabile.

Così come altre attività imprenditoriali, anche quelle criminali degli hacker si basano quindi su una rete logistica fatta di partner e fornitori, con un’attenta valutazione delle opportunità per cercare il miglior ROI, ovvero  il miglior ritorno sull’investimento.

Attenzione ai dispositivi IoT

Solo nel nostro Paese, il mercato dell’Internet of Things ha segnato una grande crescita, raggiungendo un valore complessivo superiore ai 7 miliardi di euro. Questo aumento significa che la superficie utile di attacco per le organizzazioni criminali è più ampia che mai.

Ci sono diverse strategie efficaci per proteggere la sicurezza dei dispositivi IoT, come ad esempio:

  • Aggiornare costantemente i software: i dispositivi IoT sono spesso nel mirino degli hacker in cerca di occasioni per sfruttare vulnerabilità note in software datati. Una semplice e costante attività di aggiornamento, per quanto possa rallentare in alcuni frangenti l’attività aziendale, è fondamentale per garantire che le patch siano installate, disinnescando i rischi legati a queste vulnerabilità.
  • Password forti e uniche: le password sono le chiavi di accesso ai dispositivi IoT. Una parola chiave debole, ripetitiva o facile da indovinare non offre una buona protezione dagli attacchi esterni. Servono quindi password uniche e complesse, magari gestite da un password manager di qualità.
  • Sistemi crittografici: la crittografia viene utilizzata per proteggere i dati trasmessi e conservati dai dispositivi IoT. Così, in caso di intercettazioni da parte di soggetti non autorizzati, le informazioni carpite saranno inutilizzabili senza la giusta chiave.
  • Firewall: il firewall protegge i dispositivi dagli accessi non autorizzati e limita per tipologia il traffico in entrata o in uscita dalla rete.
  • Ridurre il numero di dispositivi collegati alla rete: più dispositivi sono connessi alla rete, maggiore è il rischio di cyber attacchi. Per questo motivo è importante cercare di limitare il numero di dispositivi collegati, per ridurre quanto meno la superficie di attacco.
  • VPN: recentemente si è parlato molto di questa tecnologia, ma come funziona una VPN? Una virtual private network (rete privata virtuale) viene utilizzata per cifrare i dati trasmessi via internet, anonimizzando il traffico e creando un tunnel fra il dispositivo e il server di riferimento. In questo modo, è più difficile che gli hacker intercettino i dati.
  • Security by design: il design, ovvero la progettazione e lo sviluppo dell’IoT, è fondamentale per un livello di sicurezza di partenza già alto.
  • Monitoraggio costante della rete, soprattutto alla ricerca di attività sospette e anomalie.

Tutte queste strategie non vanno considerate delle bacchette magiche: l’impegno deve essere costante su tutti i fronti per garantire risultati soddisfacenti.

Digitalic per Nord Security


Cybersecurity: come farsi trovare pronti per le minacce del 2023 - Ultima modifica: 2023-02-06T14:18:56+00:00 da Francesco Marino

Giornalista esperto di tecnologia, da oltre 20 anni si occupa di innovazione, mondo digitale, hardware, software e social. È stato direttore editoriale della rivista scientifica Newton e ha lavorato per 11 anni al Gruppo Sole 24 Ore. È il fondatore e direttore responsabile di Digitalic

Recent Posts

Microsoft Phi-3, l’Intelligenza artificiale leggera

Microsoft Phi-3 è una nuova Ai leggera, ideale per dispositivi con risorse limitate, capace di…

12 ore ago

Come organizzare eventi: il manuale per un evento di successo

Come organizzare un evento di successo : le regole fondamentali per progettare un evento e…

24 ore ago

Nvidia lancia il super computer DGX GH200 per l’AI

Nvidia svela il supercomputer DGX GH200 dedicato all'AI di grandi dimensioni per clienti come Meta…

1 giorno ago

Apple sceglie l’intelligenza artificiale Claude per l’iPhone

Arriva l'intelligenza artificiale sugli iPhone con Claude: ecco come funziona e come sfruttarla al meglio

2 giorni ago

Immagini Festa della Mamma 2024 le migliori per WhatsApp

Immagini Festa della Mamma 2023 di auguri. Raccolta di foto da condividere, divertenti e simpatiche,…

3 giorni ago

GIF Festa della mamma 2024, le migliori per gli auguri su WhatsApp

GIF per la festa della mamma 2023, immagini animate da scaricare gratis e condividere su…

3 giorni ago

Digitalic © MMedia Srl

Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135

Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011