Avatar

Furto di informazioni, trojan e ransomware: sono queste le principali minacce informatiche che il Cisco Cyber Threat trends report 2024 ha rilevato negli ultimi 8 mesi, fra agosto 2023 e marzo 2024. Un’analisi realizzata grazie alla capacità da parte di Cisco di risolvere una media di 715 miliardi di richieste DNS al giorno, e basata sull’attività DNS osservata dalle organizzazioni che utilizzano la soluzione Cisco Umbrella.

#1 Furto di informazioni

Gli information stealer vengono in genere distribuiti tramite e-mail e campagne di malvertising. Si tratta di programmi dannosi progettati per raccogliere vari tipi di informazioni personali e finanziarie da un sistema infetto. Sono in grado di catturare sequenze di tasti, estrarre file, rubare dati del browser come password e cookie e molto altro.

#2 Trojan

I trojan sono un tipo di malware che ingannano gli utenti sul loro vero intento. Spesso sono camuffati da software legittimo, oppure invitano a cliccare su un link dannoso. Una volta attivati, possono consentire ai criminali informatici di spiare l’utente, rubare i suoi dati sensibili e ottenere un accesso backdoor al sistema. Un trojan può propagarsi attraverso le reti sfruttando le vulnerabilità e diffondersi rapidamente all’interno delle reti aziendali.

#3 Ransomware
Il ransomware è invece un tipo di malware che cripta i file sul computer o sulla rete della vittima, rendendoli inaccessibili. In cambio della loro decriptazione viene solitamente richiesto il pagamento di un riscatto, sotto la minaccia della perdita permanente dei dati o della loro pubblicazione sul web.

 

Ecco di seguito 5 consigli fondamentali per aumentare la propria strategia di difesa dalle minacce informatiche

1. Applicare patch e aggiornare i sistemi: mantenere tutti i sistemi e i software aggiornati con le ultime patch per proteggersi dalle vulnerabilità che potrebbero essere sfruttate dai criminali informatici.

2. Educare gli utenti: formare le persone sulle pratiche di sicurezza per aiutarle a identificare i tentativi di phishing e altre tattiche di ingegneria sociale.

3. Eseguire regolarmente il backup dei dati, e assicurarsi che siano archiviati in modo sicuro e possano essere ripristinati: un metodo facile e sicuro per recuperare i dati sottratti tramite ransomware.

4. Pianificare la risposta agli incidenti: sviluppare e testare regolarmente un piano di risposta agli incidenti in modo che la vostra organizzazione sia pronta a rispondere efficacemente agli incidenti di cybersecurity.

5. Creare una strategia di difesa a più livelli: utilizzate un approccio stratificato alla sicurezza, combinando la sicurezza a livello di DNS con altri controlli di sicurezza come firewall, sistemi di rilevamento delle intrusioni (IDS) e sistemi di prevenzione delle intrusioni (IPS).

Risorse aggiuntive: