Il tema della sicurezza informatica (cybersecurity) ha guadagnato un ruolo fondamentale all’interno del settore imprenditoriale italiano e del mondo in generale.

Così come è aumentato l’utilizzo dei canali informatici per lo scambio di informazioni e la digitalizzazione dei macchinari aziendali, è cresciuta anche la percentuale di attacchi da parte di hacker e cybercriminali.

Cybersecurity – VIII edizione
Link Campus University
Prezzo da consultare
Vedi di più
Master in Cybersecurity e Cybercrime
EDUCA BUSINESS SCHOOL.
1.200 €
Vedi di più

A questo proposito, ci viene in aiuto il documento “2016 ItalianCybersecurity Report”, ricerca condotta dal CIS dell’Università La Sapienza e dal CINI nel 2015 ma ancora molto attuale, all’interno del quale sono riassunti 15 Controlli Essenziali di Cybersecurity adottabili da piccole e medie imprese con lo scopo di diminuire le vulnerabilità presenti nei sistemi informatici aziendali e per aumentare la consapevolezza dei dipendenti in ambito di cybersecurity.

Il ransomware più temuto è il Cryptolocker: un programma creato per disturbare le attività di un computer, rubare informazioni sensibili o mostrare pubblicità indesiderate. Se ne parla da molto, ma in realtà questo trojan è abbastanza recente: è infatti nato nel 2013 e perfezionato successivamente nel 2017.Il suo modus operandi consiste nell’infettare i dati presenti all’interno del pc, renderli incomprensibili per l’utente e chiedere un riscatto (ransom, appunto, in inglese) in cambio della loro decriptazione.

Uno dei metodi per verificare lo stato attuale della propria rete è quello di effettuare penetration test o di simulare attacchi alla rete stessa. Nel corso degli anni sono state create appositamente alcune distribuzioni – costituite da tool e software – che permettono di verificare la sicurezza e la protezione dell’infrastruttura aziendale.

Kali Linux è una di queste distribuzioni e risulta una tra le più utili ed efficaci per due motivi fondamentali:

  1. integra strumenti di privacy per navigare su internet in modo anonimo e sicuro;
  2. ha inclusi programmi e strumenti per fare test di sicurezza e per hackerare reti e computer da remoto.

Uno degli attacchi principali che si possono effettuare con i tool di Kali Linux consiste nel rubare le   password. Si tratta del cosiddetto phishingattack, ossia il tentativo di acquisire password, username e dettagli di carte di credito con l’inganno: l’hacker contatta la vittima fingendosi una persona conosciuta tramite un’email o uno strumento web affine in modo da poter acquisire informazioni riservate (ciò è alla base della metodologia della social engineering).

In conclusione possiamo affermare che data la continua evoluzione in ambito tecnologico e data l’evoluzione del concetto strutturale di impresa non ci è permessa alcun tipo di distrazione, al contrario, dobbiamo essere in grado di anticipare e prevenire almeno i problemi più comuni; tuttavia, difendere la propria azienda da possibili attacchi informatici è più semplice di ciò che si può pensare e conviene certamente di più rispetto alla spesa da sostenere nel momento in cui il danno è fatto.

Per questo motivo la sicurezza dei dati rappresenta un elemento fondamentale al quale dobbiamo  rivolgere particolare importanza e dedicare una continua formazione e un costante aggiornamento.

Se cerchi una formazione specifica sulla cybersecurity ti consigliamo di consultare il ricco catalogo del centro Dgroove S.r.l. – PCSNET Nordest dove troverai corsi come CEH Certified Ethical dove approfondire temi legati allo scanning, testing e hacking dei propri sistemi al fine di renderli più sicuri

Lascia un Commento

Vuoi partecipare alla discussione?
Sentitevi liberi di contribuire!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *