I virus puntano sull’anello debole, le persone.

Persone anello debole virus

I virus puntano sull’anello debole, le persone.

Nella lotta ai crimini informatici le strutture tecnologiche devono essere aggiornate e mantenute costantemente per non essere vittime di attacchi e virus; a questo proposito è bene disporre di una rete di infrastrutture IT all’avanguardia sia in termini di prestazioni che dal punto di vista della sicurezza.

Nella catena della sicurezza delle informazioni l'anello debole è rappresentato dalle persone

Nonostante le tecnologie di sicurezza siano sempre più efficienti ed intelligenti, i criminali informatici puntano sull’unica cosa che non ha ancora subito miglioramenti: la consapevolezza dell’utente finale sulla sicurezza delle informazioni. I tentativi di frode sono sempre più frequenti e difficili da individuare. In particolar modo negli ultimi mesi le minacce si stanno diffondendo tramite messaggi di posta elettronica malevoli, che invitano l’utente ad aprire gli allegati infetti o a scaricarli attraverso un collegamento. Queste email sono sempre più spesso scritte con un linguaggio corretto, senza errori di ortografia. Chi utilizza il computer come strumento di lavoro sta sviluppando le proprie capacità di analisi, ma i malintenzionati sono sempre un passo avanti.

Un virus che cripta i file

Un esempio di virus proveniente dai messaggi di posta è Cryptolocker, che cripta i file presenti sul computer della vittima e su tutti i dispositivi collegati in rete(server, chiavette USB, NAS di rete..) rendendoli di fatto illeggibili per chiunque non possegga la giusta chiave per decriptare i suddetti file. Una volta fatto ciò, Cryptolocker segnala al proprietario del PC infettato che l’unico modo per ottenere la password di decifrazione dei suoi file per poterne cosi recuperare il contenuto è quello di pagare un riscatto, in genere tramite l’uso di BitCoin o altre criptomonete.

Chi non progetta la sicurezza programma il fallimento.

Kevin Mitnick

Kevin MitnickProgrammatore e hacker statunitense

Oltre ad un’attenta prevenzione della minaccia, l’unica soluzione veramente sicura in caso di infezione è avere a disposizione backup completi e aggiornati della propria struttura informatica.

Per evitare di incappare in situazioni spiacevoli, pianifica un percorso formativo con un esperto del settore per sensibilizzare gli utenti sulle tematiche riguardanti la sicurezza informatica, la corretta gestione degli strumenti tecnologici e l’importanza del rispetto delle normative vigenti in termini di privacy.

Ho risolto il tuo problema?

Spero di esserti stato d'aiuto!

La stesura di questi articoli impiega tempo ed ore di ricerca. Se hai trovato questo articolo utile e vuoi cliccare su Mi piace mi farai un gesto molto gradito.

Condividi questo post

Commenti (7)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *


Leggi altro:
virus Teslacrypt mp3
Il virus TeslaCrypt cripta i file e li rinomina .mp3, il recupero?

cryptolocker estensioni file criptati
File criptati: come le estensioni vengono cambiate dal virus Cryptolocker

wannacry_recuperare_file
WANNACRY: come recuperare i file .WNCRY criptati dal virus

libeay32-dll-mancante
libeay32.dll non è presente nel tuo PC? Ecco la soluzione!

insegnare il computer ai bambini
Computer e bambini: l’eccesso di confidenza

I bambini sono curiosi e grandi sperimentatori; il mondo ai loro occhi è nuovo e tutto da scoprire. Affrontando l'approccio...

Chiudi