Per il mondo degli acquisti online, il periodo di Natale rappresenta un momento di intensa agitazione, e quel diffuso senso di urgenza in cui nessuno può perdere l’occasione, rende tanto le aziende quanto i clienti facili prede per il crimine informatico.

Secondo uno studio pubblicato da Oberlo (leggi qui), entro la fine di quest’anno raggiungeremo il 26,28% degli acquirenti online, oltre 2 miliardi di persone.
Con un bacino di utenza così esteso, è normale che anche il numero di malintenzionati sia in costante crescita, ancor di più se le prede che stanno cacciando sono guidate da due fattori (noti) che accrescono il rischio di essere attaccati: impreparazione e impulsività.

Nel Data Breach Investigation Report 2021 di Verizon, viene evidenziato come le informazioni sensibili richieste online per acquistare beni e servizi, siano molto ambite dagli hacker, costituendo una nota dolente per chi si trova a gestire dati di pagamento, credenziali e informazioni personali.
E se consideriamo che il costo medio di una violazione dei dati si aggira attorno ai 4,2 milioni di dollari, capiamo lo stato d’animo di chi vive ogni giorno con questa preoccupazione.

Tecniche di phishing

Abbiamo visto che esistono molte tecniche di ingegneria sociale (leggi l’articolo) di cui si avvale il cybercrime per ottenere ciò che vuole, ed è oggi responsabile del 77% degli incidenti in ambito B2C, e tra questi troviamo il phishing.
Come si articolano le tecniche di “adescamento” più diffuse?
Vediamo 4 meccanismi standard di phishing, in cui gli utenti vengono incoraggiati, via e-mail, a cliccare su link corrotti, per essere, infine, derubati:

  1. L’e-mail che riceviamo è di una persona a noi cara, che si trova all’estero ed ha bisogno di un nostro aiuto economico per poter tornare a casa
  2. A scriverci è “la nostra banca”, in cui ci viene chiesto di confermare dei dati o un pagamento in atto
  3. L’e-mail è, questa volta, estorsiva e intimidatoria, in cui veniamo minacciati di vedere pubblicate nostre immagini o video poco edificanti se non paghiamo un certo valore
  4. Ci arriva una falsa e-mail da parte del nostro responsabile o titolare, in cui ci viene chiesto di autorizzare un pagamento o di inviare dei documenti aziendali (CEO Fraud)

Hacking e IoT

Con la diffusione degli oggetti connessi, agli hacker viene offerto un altro, immenso, campo di azione.
Comprare uno smartphone, una telecamera di sorveglianza o un campanello intelligente a un prezzo imbattibile, può essere molto invitante, ma a questi prezzi stracciati spesso corrispondono importanti lacune di sicurezza.
Ricordiamo sempre l’affermazione che dice:

Se qualcosa sembra troppo bello per essere vero, probabilmente lo è

I dispositivi non connessi e non adeguatamente protetti sono una porta aperta ai nostri dati, e mettono in condizioni gli hacker di recuperare i nostri dati personali e di pagamento, facendoci andare di traverso pranzo di Natale e cenone di Capodanno, in pochi minuti.

Non aprite al Grinch!

Immaginiamo di aver connesso in modo certosino tutti i nostri dispositivi smart, ed aver creato un sistema di domotica gestibile nel massimo comfort.
Il piacere di una casa intelligente e su misura, potrebbe rivelarsi un incubo se ne sottostimiamo gli aspetti di sicurezza.
Potremmo scoprire, infatti, che proprio ciò che dovrebbe aiutarci a vivere meglio, è il fidato complice del furto di casa nostra, che ha permesso ai ladri di agire in tutta tranquillità, senza lasciare segni di effrazione dimostrabili.

Aziende e protezione dei dati

Cosa possono fare le aziende per ridurre il rischio al minimo?

  • Sicurezza dei dati
    Sebbene nessuno possa garantire una protezione al 100%, le aziende possono (e devono) prendere misure adeguate per affrontare le incognite della rete, minimizzandone i rischi
  • Protezione da malware
    Ci sono aree del nostro business che sono più esposte di altre, in cui chi vuole entrare in contatto con noi, o ci vuole pagare, per esempio, deve poter essere al sicuro.
    Abbiamo bisogno di strumenti che monitorino e proteggano noi e i nostri contatti 24 ore al giorno, 7 giorni su 7
  • Sistemi aggiornati
    Un sistema aggiornato, con le ultime patch, dovrebbe essere la regola base di un business degno di questo nome, ma sappiamo che spesso non è così
  • Formazione costante
    Rimanere aggiornati sulle tecnologie disponibili, sulle tecniche di violazione adottate dagli hacker, per sapere come si muove il “mercato” ed essere reattivi ed efficaci in caso di problemi

In conclusione

La formazione è il miglior modo per elevare la protezione di persone e aziende.
È buona norma includere una formazione regolare, volta alla crescita di consapevolezza e preparazione delle persone in ambito cybersecurity, affinché nel tempo possa diventare centrale nella cultura individuale e aziendale.
Quando il tema è sicurezza informatica, abbiamo tutti la responsabilità di mantenere i nostri dati e quelli dei nostri contatti al sicuro, ancor di più se si tratta dei nostri cari e dei clienti.
Facciamo in modo che i regali che intendiamo fare, vadano a chi di dovere, e non a malintenzionati.