{"id":27331,"date":"2022-10-27T13:03:30","date_gmt":"2022-10-27T11:03:30","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27331"},"modified":"2022-10-27T13:03:30","modified_gmt":"2022-10-27T11:03:30","slug":"what-cybercriminals-are-hunting-for","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-cybercriminals-are-hunting-for\/27331\/","title":{"rendered":"Cosa cercano i furfanti digitali?"},"content":{"rendered":"<p>Se in qualche modo degli estranei riescono a entrare nella vostra network, non sar\u00e0 piacevole, qualunque cosa accada. Tuttavia, \u00e8 possibile ridurre al minimo i danni potenziali di una violazione, cercando di prevedere quali possono essere le risorse a cui gli hacker potrebbero essere maggiormente interessati per poi rafforzare la loro protezione. Ecco su cosa concentrarsi!<\/p>\n<h2>1.\u00a0\u00a0\u00a0\u00a0\u00a0 Dati personali<\/h2>\n<p>Si tratta delle informazioni pi\u00f9 ricercate dai criminali informatici. In primo luogo, i dati personali (sia quelli dei clienti che dei dipendenti) costituiscono un\u2019ottima forma di estorsione. La pubblicazione di tali informazioni pu\u00f2 portare non solo alla perdita della reputazione e a cause legali, ma anche a problemi con le autorit\u00e0 di regolamentazione, problemi che in zone geografiche con leggi severe nei confronti dell\u2019elaborazione e conservazione delle <a href=\"https:\/\/it.wikipedia.org\/wiki\/Dati_personali\" target=\"_blank\" rel=\"noopener nofollow\">PII<\/a> (dall\u2019inglese, <em>personally identifiable information<\/em>) possono trasformarsi in pesanti multe. In secondo luogo, il mercato dei dati personali nel dark web \u00e8 considerevole e permette agli hacker di monetizzare i dati rubati.<\/p>\n<p>Per ridurre al minimo le possibilit\u00e0 che i dati personali finiscano nelle mani sbagliate, consigliamo di conservarli in forma crittografata, di concederne l\u2019accesso solo ai dipendenti che ne hanno realmente bisogno e, preferibilmente, di mantenere la quantit\u00e0 di informazioni raccolte il pi\u00f9 bassa possibile.<\/p>\n<h2>2.\u00a0\u00a0\u00a0\u00a0\u00a0 App finanziarie<\/h2>\n<p>Esiste tutta una serie di malware utilizzati per colpire i dispositivi su cui sono installati sistemi di pagamento elettronico e altre app finanziarie. Queste app offrono accesso diretto ai fondi aziendali, per cui se viene cambiato il destinatario di una transazione anche solo una volta, ci\u00f2 pu\u00f2 avere conseguenze catastrofiche. Di recente, soprattutto nelle piccole aziende, questo tipo di software viene utilizzato sempre pi\u00f9 spesso sui dispositivi <em>mobile<\/em>.<\/p>\n<p>Per evitare perdite economiche, \u00e8 opportuno vietare l\u2019uso di app finanziarie su dispositivi non dotati di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/cloud?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> ffidabili.<\/p>\n<h2>3.\u00a0\u00a0\u00a0\u00a0\u00a0 Credenziali dell\u2019account<\/h2>\n<p>Un dispositivo aziendale isolato non \u00e8 un obiettivo molto interessante per gli hacker. Per questo motivo, quando ne compromettono uno, tendono a cercare varie credenziali per le risorse di rete, i servizi aziendali o gli strumenti di accesso remoto, in quanto ci\u00f2 consente loro di estendere l\u2019attacco e di riottenere l\u2019accesso se il tentativo iniziale era stato rilevato e bloccato. I criminali potrebbero anche essere interessati agli account e-mail e ai social dell\u2019azienda bersaglio, o al pannello di controllo del sito web aziendale, tutti elementi che possono essere utilizzati per attaccare i colleghi della vittima iniziale o i clienti e i partner.<\/p>\n<p>In primo luogo, tutti i dispositivi su cui i dipendenti utilizzano i servizi o le risorse aziendali dovrebbero essere dotati di una protezione anti-malware. In secondo luogo, \u00e8 opportuno ricordare periodicamente ai dipendenti come conservare correttamente le password (e, se possibile, fornire loro <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">il software necessario<\/a>).<\/p>\n<h2>4.\u00a0\u00a0\u00a0\u00a0\u00a0 Backup dei dati<\/h2>\n<p>Se un hacker riesce ad accedere alla rete aziendale, potrebbe passare un po\u2019 di tempo prima che trovi qualcosa di cui \u201cnutrirsi\u201d, ma pi\u00f9 a lungo scava, maggiori sono le probabilit\u00e0 che venga beccato e fermato. Quindi, non agevolate il suo lavoro lasciando una cartella chiamata \u201cBackup\u201d in un luogo ben visibile. Dopo tutto, i backup contengono di solito le informazioni che l\u2019azienda teme di perdere e che quindi interessano maggiormente ai cybercriminali.<\/p>\n<p>Per garantire una maggiore protezione dei dati in caso di attacchi ransomware, i backup dovrebbero essere immagazzinati su supporti non collegati alla network principale dell\u2019azienda, o su servizi cloud specializzati.<\/p>\n<h2>5.\u00a0\u00a0\u00a0\u00a0\u00a0 Ambiente di compilazione dei software<\/h2>\n<p>Certo, questo consiglio non interessa a tutti: non tutte le aziende sviluppano software. Tuttavia sono molte le piccole imprese e le startup che creano applicazioni. Se la vostra azienda \u00e8 una di queste, vi consigliamo di prestare particolare attenzione alla protezione dell\u2019ambiente di compilazione. Al giorno d\u2019oggi, non \u00e8 necessario essere una grande azienda per subire un attacco mirato. \u00c8 sufficiente creare un\u2019applicazione utilizzata da grandi aziende o semplicemente progettare alcune app popolari. I cybercriminali possono cercare di infiltrarsi nel vostro ambiente di sviluppo e usarvi come anello di congiunzione nell\u2019attacco, proprio perch\u00e9 siete parte del processo di produzione e distribuzione. I metodi utilizzati in questo tipo di attacchi possono essere molto ingegnosi.<\/p>\n<p>Dunque, \u00e8 necessario definire in anticipo la <a href=\"https:\/\/www.kaspersky.com\/blog\/devops-security-hybrid\/36021\/\" target=\"_blank\" rel=\"noopener nofollow\">strategia di protezione<\/a> dell\u2019ambiente di sviluppo e integrare nel processo di sviluppo strumenti di sicurezza speciali che non influiscano sulle prestazioni.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Quali sono le risorse aziendali che dovremmo proteggere per prime dai cyberattacchi?<\/p>\n","protected":false},"author":2581,"featured_media":27332,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[20,101,1263,62,3570],"class_list":{"0":"post-27331","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-attacchi","10":"tag-backup","11":"tag-dati-personali","12":"tag-password","13":"tag-strategia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-cybercriminals-are-hunting-for\/27331\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-cybercriminals-are-hunting-for\/24786\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/20264\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/27301\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-cybercriminals-are-hunting-for\/25124\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/25467\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-cybercriminals-are-hunting-for\/28020\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-cybercriminals-are-hunting-for\/11137\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/45935\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-cybercriminals-are-hunting-for\/19673\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-cybercriminals-are-hunting-for\/20234\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-cybercriminals-are-hunting-for\/29439\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-cybercriminals-are-hunting-for\/32719\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-cybercriminals-are-hunting-for\/28598\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-cybercriminals-are-hunting-for\/31171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-cybercriminals-are-hunting-for\/30879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/strategia\/","name":"strategia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27331"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27331\/revisions"}],"predecessor-version":[{"id":27335,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27331\/revisions\/27335"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27332"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}