sicurezza informatica

ALFA-CRP è importante anche per le aziende

ALFA-CRP è importante anche per le aziende

Il livello di allerta ALFA-CRP annunciato ed efficace a partire dalla mezzanotte del 16 febbraio 2022 non riguarda solo la gestione, ma anche il business. Gli imprenditori possono anche essere vittime di attacchi degli hacker alle istituzioni pubbliche.

Ieri sera, e per la seconda volta quest’anno, il Presidente del Consiglio M. Morawiecki sul decreto per l’introduzione del livello 1 di allerta ALFA-CRP in tutto il Paese. Sarà valido fino alla fine del mese. Il motivo dell’annuncio, come a gennaio (è durato dal 18 al 23 gennaio), sono gli eventi in Ucraina. Martedì, gli attacchi DDoS hanno chiuso il sito web del ministero della Difesa e delle forze armate ucraine, nonché i siti web e i servizi di due importanti banche ucraine: Privatbank e Ošchadbank.

“Gli attacchi degli hacker alle istituzioni pubbliche stanno prendendo piede ormai da diversi anni. Ad oggi, la stragrande maggioranza di loro ha avuto solo una tipica dimensione criminale: furto di dati, estorsioni e ransomware. È innegabile che ieri è stato a sua volta legato all’accresciuta tensione politica tra Ucraina e Russia. Sorge la domanda. Immediatamente se le imprese polacche sono in pericolo. Sfortunatamente non è questo il problema. Penso che anche gli imprenditori non possano dormire sonni tranquilli. Gli aggressori dei sistemi governativi possono usarli come porta per ulteriori azioni e infettando le imprese” – afferma Patrija Tatara, esperta di cybersecurity di Sprint SA

Controlla anche:

In che modo gli attacchi alle istituzioni pubbliche minacciano le aziende? I criminali informatici utilizzano tecniche diverse a seconda dell’obiettivo che vogliono raggiungere:

DDoS – Questo tipo di attività dannosa è stata decisa dagli hacker che ieri hanno attaccato le istituzioni ucraine. Questo metodo è progettato per bloccare il funzionamento di sistemi, siti e applicazioni. Per fare ciò, i criminali dirigono il traffico ridondante verso i loro obiettivi, sovraccaricando i collegamenti, provocando l’arresto del sistema. Molte istituzioni, comprese quelle commerciali, potrebbero essere vittime di un attacco su larga scala, come dimostra l’esempio dell’Ucraina, che ha colpito anche due banche.

Phishing – è un metodo sempre più utilizzato, un metodo per rubare dati sensibili, incluso l’accesso ai sistemi più importanti, incl. Problemi finanziari. I criminali fingono di essere un’istituzione o una persona che le vittime possono identificare e inviare loro un link dannoso da cui possono “rilevare” i dati di loro interesse. Come sarebbe in un attacco alle istituzioni pubbliche? Dopo essere entrati nei sistemi governativi o nell’amministrazione del governo locale, possono utilizzare la sua infrastruttura per inviare messaggi falsi alle organizzazioni per rubare i loro dati. Di solito si tratta di e-mail, ma possono anche utilizzare messaggi di testo (i cosiddetti SMS) o telefonate (phishing).

Ransomware – Come nel caso del phishing, i criminali possono manipolare il sistema dell’organizzazione pubblica per inviare link o malware agli imprenditori. Ma l’obiettivo in questo caso non è rubare dati, ma bloccare i dispositivi e i sistemi utilizzati dalle vittime. Quindi gli hacker inviano loro una richiesta di riscatto.

SQL injection – è un codice dannoso che interrompe l’identificazione dell’utente su siti Web e applicazioni Web. Grazie a ciò, i criminali ottengono l’accesso ai database e possono manipolarli liberamente. Ad esempio, in questo modo possono attaccare un sistema di accesso con profilo affidabile.

Come sottolinea l’esperto di Sprint SA, in caso di attacco alle istituzioni pubbliche sono maggiormente a rischio le organizzazioni e le aziende più grandi, ma non bisogna dimenticare che gli hacker dipendono anche dal numero delle vittime, non dalla qualità. Pertanto, il settore delle PMI è di loro interesse. Ciò che gli imprenditori possono fare per ridurre gli effetti di tali attacchi è innanzitutto prendersi cura di software e misure di sicurezza adeguati, inclusa la crittografia dei collegamenti o l’utilizzo di firewall esterni. A volte gli hacker rinunciano all’attacco, perché devono affrontare una forte sicurezza mentre tentano di accedere all’infrastruttura.

 

Related Articles

Back to top button