Il tema della sicurezza informatica (cybersecurity) ha guadagnato un ruolo fondamentale all’interno del settore imprenditoriale italiano e del mondo in generale.

Così come è aumentato l’utilizzo dei canali informatici per lo scambio di informazioni e la digitalizzazione dei macchinari aziendali, è cresciuta anche la percentuale di attacchi da parte di hacker e cybercriminali.

Cybersecurity Junior Expert XL
GEEKS ACADEMY
Chiedi il prezzo
Vedi di più

A questo proposito, ci viene in aiuto il documento “2016 ItalianCybersecurity Report”, ricerca condotta dal CIS dell’Università La Sapienza e dal CINI nel 2015 ma ancora molto attuale, all’interno del quale sono riassunti 15 Controlli Essenziali di Cybersecurity adottabili da piccole e medie imprese con lo scopo di diminuire le vulnerabilità presenti nei sistemi informatici aziendali e per aumentare la consapevolezza dei dipendenti in ambito di cybersecurity.

Il ransomware più temuto è il Cryptolocker: un programma creato per disturbare le attività di un computer, rubare informazioni sensibili o mostrare pubblicità indesiderate. Se ne parla da molto, ma in realtà questo trojan è abbastanza recente: è infatti nato nel 2013 e perfezionato successivamente nel 2017.Il suo modus operandi consiste nell’infettare i dati presenti all’interno del pc, renderli incomprensibili per l’utente e chiedere un riscatto (ransom, appunto, in inglese) in cambio della loro decriptazione.

Uno dei metodi per verificare lo stato attuale della propria rete è quello di effettuare penetration test o di simulare attacchi alla rete stessa. Nel corso degli anni sono state create appositamente alcune distribuzioni – costituite da tool e software – che permettono di verificare la sicurezza e la protezione dell’infrastruttura aziendale.

Kali Linux è una di queste distribuzioni e risulta una tra le più utili ed efficaci per due motivi fondamentali:

  1. integra strumenti di privacy per navigare su internet in modo anonimo e sicuro;
  2. ha inclusi programmi e strumenti per fare test di sicurezza e per hackerare reti e computer da remoto.

Uno degli attacchi principali che si possono effettuare con i tool di Kali Linux consiste nel rubare le   password. Si tratta del cosiddetto phishingattack, ossia il tentativo di acquisire password, username e dettagli di carte di credito con l’inganno: l’hacker contatta la vittima fingendosi una persona conosciuta tramite un’email o uno strumento web affine in modo da poter acquisire informazioni riservate (ciò è alla base della metodologia della social engineering).

In conclusione possiamo affermare che data la continua evoluzione in ambito tecnologico e data l’evoluzione del concetto strutturale di impresa non ci è permessa alcun tipo di distrazione, al contrario, dobbiamo essere in grado di anticipare e prevenire almeno i problemi più comuni; tuttavia, difendere la propria azienda da possibili attacchi informatici è più semplice di ciò che si può pensare e conviene certamente di più rispetto alla spesa da sostenere nel momento in cui il danno è fatto.

Per questo motivo la sicurezza dei dati rappresenta un elemento fondamentale al quale dobbiamo  rivolgere particolare importanza e dedicare una continua formazione e un costante aggiornamento.

Se cerchi una formazione specifica sulla cybersecurity ti consigliamo di consultare il ricco catalogo del centro Dgroove S.r.l. – PCSNET Nordest dove troverai corsi come CEH Certified Ethical dove approfondire temi legati allo scanning, testing e hacking dei propri sistemi al fine di renderli più sicuri

Penetration testing
Ugolopez.it di Lopez Ugo
90 €
Vedi di più
Digital Transformation: From AI and IoT to Cloud, Blockchain, and Cybersecurity
MIT Professional Education
2.035 €
Vedi di più
, ,

Lascia un Commento

Vuoi partecipare alla discussione?
Fornisci il tuo contributo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *