L’ultimo episodio, registrato meno di un mese fa, è stato un attacco hacker ad una catena di distribuzione alimentare con sede in provincia di Como. I pirati informatici In questo caso hanno attaccato il sito di e-commerce dell’azienda impedendo di fatto tutta una serie di operazioni relative agli acquisti online. La ditta ha fatto sapere che i dati dei clienti sono rimasti protetti e che gli hacker non hanno avuto accesso ad informazioni sensibili. Allo stesso modo non sarebbe stata compromessa la funzionalità degli acquisti elettronici nei punti di distribuzione, cioè gli acquisti in negozio. Lo stesso però l’intrusione di pirati informatici ha comportato inevitabilmente un danno d’immagine per l’azienda, che è stata costretta a diramare un comunicato stampa per rassicurare la sua clientela. Questo episodio ancora una volta testimonia l’importanza di un’adeguata protezione delle proprie infrastrutture elettroniche e delle reti dai pirati informatici.
Ma quali possono essere i punti deboli della nostra rete? Nel caso appena analizzato, l’attacco probabilmente non ha colpito in profondità e, in assenza di altri elementi, possiamo supporre si sia trattato di un attacco DDOS (Distributed denial of service), che consiste nel paralizzare i server del bersaglio con un alto numero di richieste, bloccando l’operatività della infrastruttura.
Come sappiamo però, gli hacker possono essere molto più pericolosi, ad esempio criptando i dati dei nostri server – l’elenco della clientela – e chiedendo un riscatto per rilasciarli. Peggio ancora, quando si tratta di siti che gestiscono i pagamenti elettronici, i pirati possono tentare di accedere ad informazioni sensibili per trarne profitto direttamente.
I “varchi ” che possono consentire ai malintenzionati di accedere alle nostre macchine sono svariati. L’esempio classico è il malware inviato tramite posta elettronica, ma l’aumento esponenziale delle attività da remoto con lo smart working ha moltiplicato le occasioni per i pirati e i rischi per noi. È chiaro che la tempestività dell’intervento è spesso determinante.
Per questo risulta fondamentale proteggere la propria azienda o lo studio professionale dal rischio cyber con strumenti adeguati alla potenziale minaccia. Lev Ins ad esempio dispone di un centro operativo attivo 24 ore su 24, 7 giorni su 7, gestito da esperti israeliani e bulgari guidati da Oren Elimelech, consulente per il Governo di Israele per la cybersecurity.