Quali sono i principali target degli hacker?

Target hacker


Gli hacker a cui ci hanno abituati i film sono indubbiamente molto ambiziosi: al contrario, nella realtà questi individui colpiscono principalmente le persone comuni, lasciando da parte gli intricati protocolli del Pentagono o della NASA.

I danni che gli hacker aspirano a provocare possono essere di vario genere: spesso si punta a rubare le credenziali di accesso (alla banca, magari), alle volte si chiede un pagamento per non diffondere presunto materiale compromettente o per decriptare il pc preso d’attacco, altre volte invece l’obiettivo è solo causare fastidio, intasare la RAM del pc o deviare su siti di dubbio gusto.

Tuttavia, se nelle mire degli hacker entrano le aziende, i danni si possono diffondere su più piani.
Il metodo più facile per truffare online è sicuramente il phishing: un’email inviata da un mittente apparentemente affidabile corredata di un link o un file da scaricare. Con l’evolversi delle tecnologie e dei social, anche queste pratiche illecite si sono affinate: oramai non serve più essere un hacker per ottenere distinte informazioni aziendali, spesso basta dare un’occhiata all’account di Facebook.

Il 75% delle aziende è stata vittima di un attacco di phishing nell’ultimo anno.

Riprendendo l’assonanza tra la pratica del phishing e la pesca usata nel nostro precedente articolo, quali sono i trofei più importanti che ogni hacker spera abbocchino all’amo?


    Trofei hacker
  1. CEO. Trovare informazioni sulle aziende e i titolari è piuttosto facile, così come gli indirizzi e-mail delle alte sfere. Basta camuffarsi da studio legale e fare leva su aspetti legali compromessi, come presunte violazioni o querele, per spingere uno dei destinatari a cliccare sul link incriminato.
    .
  2. Amministrazione. In questo caso gli hacker contano sull’obbedienza che l’amministrazione deve ai propri superiori: coloro i quali gestiscono i fondi aziendali non possono certo rifiutarsi di trasferire denaro se a chiederlo è il titolare stesso, o almeno una e-mail con le sue credenziali.
    .
  3. Vendite. Il dovere dei commerciali è costruire relazioni con potenziali per trasformarli in clienti, e sono perciò molto inclini a rispondere a ogni e-mail che viene inviata loro. Una volta rubato il loro account, l’hacker avrà facilmente accesso a tutti gli altri “pesci” aziendali.
    .
  4. Risorse umane. Con i giusti metodi, anche le risorse umane possono essere ben disposte ad aprire un’e-mail esterna: se questa fosse una candidatura spontanea e l’allegato fosse un CV, perché mai questa dovrebbe venire cestinata senza neanche uno sguardo al suo interno
    .
  5. Logistica. Chi spedisce è abituato a ricevere e-mail dai corrieri con allegati importanti documenti per il trasporto. Email che comunicano “pacco smarrito” o “problemi con la consegna” sicuramente cattureranno l’attenzione degli addetti, che saranno ben propensi a seguire link o scaricare allegati anche se l’email presenta alcune piccole incongruenze rispetto al normale.

Si ritiene spesso che all’interno dell’azienda le nostre informazioni siano al sicuro; ma l’azienda è composta di persone vulnerabili e anch’essa può essere vittima di attacchi informatici, tanto più per i preziosi bottini in palio per gli hacker. Contattaci tramite il modulo sottostante e studieremo per la tua azienda il sistema di sicurezza su misura che ti aiuterà a tenere al sicuro dati, applicazioni e dispositivi.

 

Commenti