IL TUO PARTNER TECNOLOGICO PER L'IT

Il “Cybercrime” sfrutta le debolezze degli utenti

Indice dell'articolo

Sono le “debolezze” degli utenti – dall’utilizzo di password semplici alla mancata risoluzione delle vulnerabilità del sistema – la maggiore fonte di ricchezza del crimine informatico, il “Cybercrime”.
I cyber-criminali continuano a sfruttare attacchi “vecchi”, come il “phishing”, ovvero l’invio di e-mail truffa con link dannosi, e dall’altro ricorrono sempre di più al “ransomware”, quei virus che prendono in ostaggio computer e smartphone.
È il quadro che emerge dal Data Breach Investigations Report 2016 di Verizon, secondo il quale oltre la metà delle violazioni rilevate (il 63%) ha riguardato password deboli, predefinite o rubate. Il report – che ha analizzato oltre 2.260 violazioni e circa 100 mila incidenti di sicurezza segnalati in 82 Paesi – evidenzia il perpetuarsi di modalità di violazione dei dati già riscontrate negli scorsi anni e che trovano terreno fertile proprio “nella fragilità umana”.
L’89% di tutti gli attacchi nasce da motivazioni finanziarie o di spionaggio.
La maggior parte sfrutta vulnerabilità conosciute ma irrisolte da parte degli utenti, nonostante le “patch” (le riparazioni del software) siano disponibili da mesi, se non da anni.
Aumentano gli attacchi di ransomware (+16%) coi quali i criminali criptano i dati su un pc o smartphone e chiedono all’utente denaro per “rilasciarli”.
Nel 93% dei casi i criminali impiegano un minuto o meno per compromettere un sistema, ma spesso le aziende impiegano mesi se non addirittura anni per scoprire la violazione.

CONDIVIDI L'ARTICOLO

Altro dal BLOG

FTTc e FTTh: si fa presto a dire “fibra”!

FTTc e FTTh sono due sigle che si vedono molto spesso in articoli e offerte di gestori di telecomunicazioni (dette anche aziende TELCO) e si riferiscono alle cosiddette “connessioni in fibra”.

Cloud: come e perché

Il termine “il cloud” si riferisce a una tecnologia di distribuzione di servizi informatici, dati, risorse e applicazioni tramite Internet.

Log Management

Il log management è un fattore cruciale nella gestione e nella sicurezza dei sistemi informatici.
Questo pratica coinvolge la raccolta, la conservazione, l’analisi e la gestione dei log generati da dispositivi, applicazioni e sistemi informatici.