I 9 metodi del crimine informatico: dal phishing ai pc zombie

Nel 2014, il crimine informatico ha penalizzato le aziende compromettendo 700 milioni di dati, con un danno finanziario stimato a 400 milioni di dollari. Tutti i dati del rapporto di Verizon del 2015.

pirateria-informatica

La stima che è stata stilata, ha contato quasi 80mila incidenti di sicurezza in 70 organizzazioni di 61 Paesi nel mondo, Italia compresa. Nonostante la tecnologia stia avanzando a passi da gigante, il crimine informatico utilizza preferibilemte tecniche vecchie e collaudate : phishing, lo spionaggio e l’hacking ai danni di aziende, per attaccare gli utenti a volte non preparati. Lo dice il Data Breach Investigations Report 2015 di Verizon che elenca le 9 tipologie di attacco a cui le vittime sono più colpite:

  1. Pos, Point-of-Sale dei sistemi bancari (28,5%)
  2. Crimeware, software maligni (18,8%)
  3. Spionaggio informatico (18%)
  4. Uso improprio di autorizzazioni (10,6%)
  5. Attacchi alle applicazione web con sistemi cms, piattaforme e-commerce e furto di credenzialità (9,4%)
  6. Disattenzione ed errori atti a compromettere la sicurezza aziendale (8,1%)
  7. Furti o perdite di materiale elettronico o cartaceo contenente dati sensibili personali (3,3%)
  8. Skimmer per carte di credito, quindi clonazione e/o furto di dati o password (3,1%)
  9. Attacchi Dos (Denial of service) che sfruttano le reti di pc zombie (Botnet) (0,1%)

Sebbene questi ultimi, siano in coda alla classifica, gli attacchi DoS non sono da sottovalutare in quanto vengono usati per mandare in tilt determinate piattaforme online,  in più il loro numero nel 2014 è raddoppiato.

Le intrusioni nei Pos affliggono per lo più i settori delle vendite al dettaglio e dell’intrattenimento.

Il Crimeware comprende ogni uso di software maligno in grado di compromettere i sistemi: è un grave problema specialmente  per il settore pubblico, dell’informazione e delle vendite.

Il Crimine Informatico viene messo in atto tramite attacchi phishing che mirano a rubare la proprietà intellettuale e sfruttarla per accedere a dati privati: questo, riguarda soprattutto i settori produttivi, pubblici e professionali.

Fortunatamente, per ora non è rischio attacchi, la gestione in rete dei veicoli connessi o delle città «smart» e anche una delle mode emergenti come il live streaming .

Altri articoli

Intercettazioni: quanto costano ogni anno allo Stato italiano

Ogni nazione presenta delle spese annuali ritenute indispensabili per...

Come creare una postazione di smart working nella propria camera

Conosciuto, apprezzato e utilizzato come tipologia di lavoro in...

I migliori dispositivi mobili da acquistare

Vivendo oggi nell’era tecnologica, il mondo sta compiendo passi...

Giulio Stella lancia il corso SEO per le aziende con gstarseo.it

La SEO (Search Engine Optimization), è un campo in...

LEAVE A REPLY

Please enter your comment!
Please enter your name here