Home > Primo Piano > G DATA: Sfatati i miti sulla sicurezza IT

G DATA: Sfatati i miti sulla sicurezza IT

articolo pubblicato da: SABMCS | segnala un abuso

 I rischi per gli utenti Internet sono in agguato ovunque nella rete

 
Bochum (Germania) - Gli esperti dei G DATA SecurityLabs sfatano due miti ricorrenti sulla sicurezza IT: “non visito i siti porno quindi il mio computer non può essere infettato.” oppure “non ho niente di importante salvato sul mio computer e non ho niente da nascondere – per quale motivo dovrei essere il bersaglio di un attacco?” Purtroppo la realtà è un po’ diversa. In questo articolo gli esperti spiegano perché queste affermazioni siano, di fatto, errate e perché la sicurezza IT sia importante per ogni utente.
 
 Mito #1 - "Non navigo su siti pericolosi"
 
Uno dei risultati più eclatanti della ricerca G DATA è che non esiste ambito scevro da siti fraudolenti, il problema non riguarda quindi solo siti mal visti. Le seguenti dieci categorie di sito, rilevate nel 2014, celano infatti il 76,4% di tutti i siti con codice malevolo analizzati. Categorie di norma ritenute innocue, come tecnologia, commercio o salute, sono da annoverarsi tra le maggiori fonti di rischio per gli utenti. Al contrario, siti implicanti pornografia e gioco d’azzardo hanno un impatto minore.
 
Gli attacchi possono aver luogo ovunque nella rete. Alcuni settori celano maggiori rischi di infezione ma nessuno di essi è  del tutto maligno o innocuo. I cyber criminali hanno come bersaglio siti che trattano argomenti particolarmente in voga, prediligendo per lo più attacchi non mirati e rapidi da eseguire, come ad esempio infezioni di massa di siti web vulnerabili: profitti elevati col minimo sforzo.
 
Mito #2 - "Il mio computer non è rilevante per i cyber criminali"
 
Per i criminali ogni computer ha valore, nei modi più svariati.  I PC infetti possono essere integrati in botnet per poi abusarne impiegandoli come proxy, per inviare messaggi spam o come strumento per attacchi DDoS contro altri sistemi. In altri casi, le risorse della CPU del computer infetto possono essere utilizzate per ottenere valute virtuali come Bitcoins. Lo studio segnala altresì un sensibile aumento della quantità di nuovi malware usati per perpetrare attacchi a utenti di computer durante la seconda metà del 2014.
 
Gli esperti hanno registrato  4.150.068  nuovi tipi di malware, un aumento del 125% rispetto al primo semestre  che ha portato ad un numero complessivo di 6 milioni nel 2014, di cui un’ampia fetta spetta a malware legati alla creazione e alla manutenzione di botnet.
 
Anche molti dei dati contenuti nel computer rappresentano un bene prezioso per i criminali: potrebbero appropriarsi degli indirizzi email dei contatti, potrebbero trovare password non protette di account da usare in modo inappropriato, per non dimenticare dati personali tra cui immagini e  documenti, un elemento da non sottovalutare. Questi contenuti digitali potrebbero infatti essere venduti su mercati sommersi o utilizzati per ricattare gli utenti colpiti.
 
Internet può essere un luogo pericoloso in cui navigare, ma non c’è bisogno di preoccuparsi se non per il dato di fatto che i computer senza appropriate misure di sicurezza sono una facile preda per i criminali. Va da sé che il prezzo da pagare per un’infezione è molto più alto rispetto al costo di una soluzione di sicurezza completa.
 
L’articolo è stato originariamente pubblicato in lingua inglese sul blog InfoSecurityEurope: http://blogs.infosecurityeurope.com/two-major-it-security-myths-debunked/

botnet | cyber criminali | G DATA | G DATA SecurityLabs | IT security | malware | miti sicurezza IT | sicurezza IT | siti fraudolenti |



Commenta l'articolo

 

Potrebbe anche interessarti

VINNATUR TASTING: TUTTI I SAPORI DELLA MANIFESTAZIONE DEDICATA AI VINI NATURALI


"Domenica In " - Mara Venier e Gianni Boncompagni i più amati della fortunata trasmissione. Lo dice il Web!


"Una manetta sul mare": I Trilli e i Buio Pesto in concerto per la Onlus Gigi Ghirotti


Brain Force potenzia l’offerta grazie alla partnership con Debridat


VALERIA CAUCINO “THE BEATING OF LIFE” È IL SECONDO SINGOLO ESTRATTO DALL’ALBUM "AT THE BREAK OF DAWN"


Giovanni Roncoroni ed Emanuela Moretti – grandi imprenditori in Italia


 

Se ritieni meritevole il nostro lavoro fai una donazione


Stesso autore

La nuova libertà nelle conversazioni telefoniche: l’headset DECT A150 ultraleggero di Snom

La nuova libertà nelle conversazioni telefoniche: l’headset DECT A150 ultraleggero di Snom
 Con il suo A150, Snom, produttore internazionale di terminali VoIP premium per aziende e professionisti presenta un headset ultraleggero senza fili, che si avvale del protocollo DECT per massimizzarne la portata. L’eccellente qualità audio e la comodità d’uso una volta indossato caratterizzano l’elegante dispositivo sovrauricolare dotato di numerose funzionali (continua)

Un binomio inseparabile: la trasmissione di dati e voce in ambito professionale

Un binomio inseparabile:  la trasmissione di dati e voce in ambito professionale
 Sebbene oggi la maggior parte degli utenti di telefoni professionali sa che la propria voce viene trasportata „over IP“, solo a pochi è chiaro cosa ciò comporti esattamente e cosa sia necessario per renderlo possibile.   Mentre l’utenza privata si avvale ancora di piattaforme Internet pubbliche per chiamare a poco costo o gratuitamente amici e parenti, (continua)

Snom presenta moderno terminale IP di base con display a colori e sensore di luminosità: il D717

Snom presenta moderno terminale IP di base con display a colori e sensore di luminosità: il D717
 Snom, pioniere e produttore tedesco leader di telefoni IP per l’uso professionale annuncia la disponibilità del suo nuovo D717, il modello “entry level” della serie premium di terminali IP da scrivania D7xx. A dispetto della qualifica di modello di base, lo Snom D717 é paperless, poichè dotato di tasti funzione digitali e di un display a colori, risulta (continua)

Tre scenari d’impiego delle moderne soluzioni per teleconferenze

Tre scenari d’impiego delle moderne soluzioni per teleconferenze
 Snom, produttore internazionale di telefoni IP premium per aziende e professionisti illustra come soluzioni per teleconferenze non invasive nè impattanti sul budget IT consentano di incrementare la produttività di qualsiasi organizzazione, dalle start-up alle PMI, fino alle grandi aziende, grazie alla loro fruibilità nei più diversi scenari d’uso.   S (continua)

Infrastruttura IT ombra: una vera sfida per il reparto IT

Infrastruttura IT ombra: una vera sfida per il reparto IT
 Nelle aziende, i responsabili dell’infrastruttura IT sono solitamente in prima linea quando si tratta di misurare l'impatto di eventuali variazioni del modo di operare dei dipendenti. Nonostante l’assiduo monitoraggio, negli ultimi anni sono emerse nuove pratiche non sicure tra cui la "Shadow IT", ovvero l'uso di applicazioni e servizi, spesso basati su cloud, parallela (continua)