Mente Informatica
  • Social
    • Facebook
    • Instagram
    • WhatsApp
  • Device
    • Android
    • Apple
  • Sicurezza
    • VPN
  • Tech
    • Gadget
  • News
  • Guide
    • Computer
    • Software
    • Stampanti
  • Popolari
    • 18 gadget PAZZESCHI su Amazon!
    • Il segreto della privacy online? Questi 6 servizi VPN gratuiti
    • I 10 migliori siti di Torrent ancora attivi
    • Le 9 migliori VPN per anonimato e sicurezza
    • 7 migliori antivirus gratis per Windows
    • Classifica chiavette USB 3.0
    • 8 antivirus per Android
    • Rendi più veloce il Wi-Fi in 10 mosse
Mente Informatica
  • Chiavette USB
  • Antivirus gratis
  • Gadget tech
  • Migliori torrent
  • Migliori VPN
Cerca
  • Social Media
    • WhatsApp
    • Instagram
    • Facebook
  • Smartphone
    • Apple
    • Android
  • Sicurezza
    • VPN
  • Classifiche Tech
    • Gadget
  • Tech News
    • Guide
  • Computer
    • Software
    • Stampanti
  • WordPress
  • NewsletterNovità
  • Popolari
    • I 10 migliori siti di Torrent
    • Le 9 migliori VPN per anonimato e sicurezza
    • Migliora la velocità del Wi-Fi
    • 7 migliori antivirus gratis
    • 8 antivirus per Android
Follow

Ti trovi qui: Home » Sicurezza » Cyber security in Italia, le 3 minacce più pericolose

Sicurezza

Cyber security in Italia, le 3 minacce più pericolose

Negli ultimi anni, anche nel panorama della cyber security in Italia, le imprese sono diventate un bersaglio privilegiato per i pirati informatici. I cyber criminali hanno escogitato nuove tecniche di attacco che si basano, principalmente, su schemi estorsivi.

Giorgio Perillo
Giorgio Perillo  - Giornalista & Digital Strategist Sicurezza
Condividi
Si legge in 6 minuti
Cybersecurity italia come difendersi
Condividi

Anche se il crimine informatico è un fenomeno globale, ogni Paese ha le sue specificità. Il panorama della cyber security in Italia, ricalcando i trend registrati a livello internazionale, non fa eccezione.

Indice dei contenuti Nascondi
1. Gli schemi estorsivi negli attacchi alle aziende
2. Le truffe informatiche
3. Gli attacchi ai dispositivi mobili

Gli esperti di sicurezza sottolineano come il nostro Paese sia interessato da alcuni fenomeni che, per lo meno da un punto di vista statistico, spiccano rispetto ad altri.

Gli schemi estorsivi negli attacchi alle aziende

Negli ultimi anni, anche nel panorama della cyber security in Italia, le imprese sono diventate un bersaglio privilegiato per i pirati informatici. Il motivo è semplice: gli interessi economici legati ai sistemi digitali sono sempre più forti e i cyber criminali hanno escogitato nuove tecniche di attacco che si basano, principalmente, su schemi estorsivi.

Si tratta degli attacchi ransomware, che possono utilizzare strategie differenti. La più conosciuta è quella che sfrutta malware in grado di crittografare i dati presenti sui sistemi (crytpo-ransomware), che in questo modo non possono essere utilizzati e vengono, sostanzialmente, “presi in ostaggio”.

Una volta bloccati i sistemi, i pirati informatici richiedono un “riscatto” per fornire i codici che consentono di recuperare i dati.  Negli ultimi mesi, però, ha preso piede una variante degli attacchi ransomware, nella quale i cyber criminali non utilizzano un sistema di crittografia, ma si limitano a fare una copia dei dati sensibili che riescono a individuare nei sistemi aziendali.

L’estorsione, in questo caso, fa leva sulla minaccia di rendere pubblici documenti che potrebbero rivelarsi dannosi per l’azienda.

Le truffe informatiche

Il secondo fenomeno in crescita è quello delle truffe dirette alle aziende e, in particolare, quello che segue lo schema BEC (Business Email Compromise) ha raggiunto un livello preoccupante. La tattica prevede come primo passo il furto delle credenziali di accesso ai servizi di posta elettronica di un dipendente (preferibilmente un dirigente) a cui segue una fase di studio, in cui i pirati informatici eseguono una vera “mappatura” dei processi aziendali, concentrandosi sugli ordini di pagamento.

La truffa viene messa in atto impersonando la vittima cui è stato violato l’account di posta elettronica e utilizzando diversi stratagemmi per ingannare i responsabili dei pagamenti.

Il più comune è quello di fare riferimento a una transazione in corso, modificando però le coordinate bancarie a cui deve essere inviato il pagamento stesso. In alcuni casi, invece, i cyber criminali adottano schemi più elaborati, inventandosi operazioni commerciali inesistenti, che vengono rese credibili attraverso l’invio di documenti falsi.

Gli esperti di cyber security in Italia hanno anche segnalato casi in cui i pirati informatici, per dare un maggiore tono di “ufficialità” alle comunicazioni, hanno utilizzato messaggi di posta elettronica attraverso il sistema di Posta Elettronica Certificata PEC.

Gli attacchi ai dispositivi mobili

Con un certo ritardo rispetto ad altri Paesi (prima tra tutti la Russia), anche l’Italia sta registrando una costante crescita di attacchi informatici che prendono di mira gli smartphone.

A rendere appetibile questa tipologia di attacchi è un certo ritardo nella implementazione di sistemi di gestione e protezione dei dispositivi mobili, che nell’ottica dei cyber criminali rappresentano un “terreno di caccia” particolarmente appetibile. Nella maggior parte delle aziende, infatti, la logica del BYOD (Bring Your Own Device) non è accompagnata da strategie di Mobile Device Management adeguate.

In altre parole, si lascia ai lavoratori la possibilità di utilizzare i loro dispositivi privati per gestire risorse e servizi aziendali, senza definire policy e procedure che consentano di garantire un adeguato livello di cyber security.

Il risultato, in questo ambito, è che i pirati informatici hanno gioco facile nello sfruttare la commistione tra sfera aziendale e sfera privata per sferrare attacchi ai dispositivi mobili e utilizzarli per colpire i sistemi dell’azienda.

L'hai trovato interessante? 👇
No votes yet.
Please wait...
Divoom Timebox | Speaker Bluetooth Portatile Wireless | Pixel Art
Divoom Timebox | Speaker Bluetooth Portatile Wireless | Pixel Art
59,99 €

🎵 Amazon Music Unlimited
3 MESI GRATIS

😎 Amazon Prime
1 MESE GRATIS

🎥 Amazon Prime Video
1 MESE GRATIS

KeySmart Pro - Portachiavi compatto con luce LED e tecnologia smart Tile, localizza e trova chiavi e telefono via bluetooth (max. 10 chiavi, Ardesia)
KeySmart Pro - Portachiavi compatto con luce LED e tecnologia smart Tile, localizza e trova chiavi e telefono via bluetooth (max. 10 chiavi, Ardesia)
  • NON PERDERAI MAI PIÙ LE CHIAVI: KeySmart Pro è un organizzatore di chiavi compatto dotato di Tile, un localizzatore intelligente che ti aiuta a scoprire dove hai messo quelle chiavi che non trovi più direttamente dall'app mobile gratuita Tile!
  • FAI SUONARE LE TUE CHIAVI: usa l'app Tile per far sì che KeySmart Pro riproduca una melodia; in questo modo, potrai trovare le tue chiavi più facilmente.
  • TROVA IL TELEFONO: premi due volte il pulsante Tile su KeySmart Pro per far squillare il tuo telefono, anche se si trova in modalità silenziosa!
  • 10 CHIAVI + TORCIA + APRIBOTTIGLIE: include una torcia a LED integrata, un apribottiglie e un anello di aggancio per le chiavi più grandi e il telecomando dell'auto. Può contenere fino a 10 chiavi!
59,99 €
Vedi offerta su Amazon
Condividi il post
Facebook Twitter Email
Condividi
Giorgio Perillo
By Giorgio Perillo Giornalista & Digital Strategist
Seguimi
Giornalista pubblicista. Giurista e "Masterizzato" in Comunicazione e Lobbying nelle Relazioni Internazionali. SEO Passionate & Digital Strategist. Founder di Mente Informatica.
Articolo precedente Spotify Plus abbonamento economico Spotify Plus: l’abbonamento super-economico che stavi aspettando!
Articolo successivo controllare WhatsApp di un altro telefono Spiare le conversazioni WhatsApp di un’altra persona a distanza
Lascia un commento
Notificami le risposte via email
Fai il login conD
Presto il consenso per la creazione dell'account
Quando accedi per la prima volta utilizzando un pulsante di accesso social, raccogliamo le informazioni del profilo pubblico del tuo account condivise dal provider di accesso social, in base alle tue impostazioni sulla privacy. Riceviamo anche il tuo indirizzo email per creare automaticamente un account per te nel nostro sito web. Una volta creato il tuo account, accederai a questo account.
Non presto il consensoPresto il consenso
Notificami
guest

Fai il login conD
Presto il consenso per la creazione dell'account
Quando accedi per la prima volta utilizzando un pulsante di accesso social, raccogliamo le informazioni del profilo pubblico del tuo account condivise dal provider di accesso social, in base alle tue impostazioni sulla privacy. Riceviamo anche il tuo indirizzo email per creare automaticamente un account per te nel nostro sito web. Una volta creato il tuo account, accederai a questo account.
Non presto il consensoPresto il consenso
guest

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

0 Commenti
Inline Feedbacks
Leggi tutti i commenti

✅ La VPN migliore per te?

scegliere le migliori vpn
sviluppare sito web efficace
Guide

Come realizzare un sito web efficace: consigli e best practice

impresa
Tech News

Imprese italiane e vendite online: lo scenario attuale

casino online senza bonus
Tech News

Perché i casino bonus senza deposito sono “un’offerta che non si può rifiutare”?

reversible wireless charging iphone
Apple

Apple ancora a lavoro sulla ricarica wireless reversibile per iPhone

Mostra altro
switch camera whatsapp
WhatsApp

WhatsApp svela la nuova funzione “Switch Camera” per le videochiamate

the last of us serie tv gratis youtube
Tech News

The Last of Us: 1° episodio della serie disponibile gratis su YouTube

instagram foto profilo dinamica
Instagram

Instagram introduce le foto del profilo dinamiche

Digital detox come farla e benefici
Guide

Digital Detox: disconnettersi dai social media e tornare nel mondo reale

Mostra altro
Entra nella community!

ARTICOLI CORRELATI

Software di sicurezza per internet
Sicurezza

Software di sicurezza per internet: come difendere il proprio lavoro

migliori-vpn
VPN

Proteggi i tuoi dati: la VPN spiegata in parole povere

VPN iphone
VPNApple

Cerchi la migliore protezione per il tuo iPhone? Ti serve una VPN!

gaming online
Sicurezza

La sicurezza nel gaming, una battaglia tra tecnologia ed educazione

vpn sicurezza in casa
VPN

I 4 sorprendenti vantaggi di avere una VPN a casa

migliore vpn gratis
VPN

Il segreto della privacy online? Questi 6 servizi VPN gratuiti

//

Dal 2014 il tuo blog di informazione tech e digital. Centinaia di news e guide per trovare sempre la soluzione a ogni problema.

 

Solo email utili. Promesso.



premio miglior blog tecnologia 2022
Mente Informatica
Follow

© 2022 Mente Informatica di Giorgio Perillo. Tutti i diritti sono riservati.
Realizzato con ❤️ e passione. Stay tech and be nerd! 🖖

  • Privacy
  • Cookie
  • Disclaimer
  • Affiliazioni
  • NewsletterNovità
wpDiscuz

Removed from reading list

Undo