Nel 2018 sono state segnalate 812 milioni di infezioni da malware (PurpleSecus Cyber Security Report) e il 94% di tali infezioni da malware è stato recapitato via e-mail (CSO). Nessun dispositivo era immune a queste infezioni – nemmeno i dispositivi mobili.
Che cos’è il malware? Il software dannoso, o” malware”, è un software scritto con l’intento di danneggiare, sfruttare o disabilitare dispositivi, sistemi e reti. Viene utilizzato per compromettere le funzioni del dispositivo, rubare dati, bypassare i controlli di accesso e causare danni a computer e altri dispositivi e alle reti a cui sono collegati.,
Malware in aumento
Secondo un recente rapporto sulle minacce alla sicurezza Internet di Symantec, nel 2018 sono state scoperte 246 milioni di nuove varianti di malware e anche la percentuale di gruppi che utilizzano malware è in aumento. Symantec ha riferito che i gruppi che utilizzano malware distruttivo sono aumentati del 25% nel 2018.
Con l’utilizzo di malware continua a crescere, è importante sapere quali sono i tipi di malware comuni e cosa si può fare per proteggere la rete, gli utenti e i dati aziendali critici.,
Comprendere i sei tipi più comuni di malware
I sei tipi più comuni di malware sono virus, worm, cavalli di Troia, spyware, adware e ransomware. Ulteriori informazioni su questi tipi comuni di malware e su come si diffondono:
1. Virus
I virus sono progettati per danneggiare il computer o il dispositivo di destinazione corrompendo i dati, riformattando il disco rigido o spegnendo completamente il sistema. Possono anche essere usati per rubare informazioni, danneggiare computer e reti, creare botnet, rubare denaro, rendere pubblicità e altro ancora.,
I virus informatici richiedono un’azione umana per infettare computer e dispositivi mobili e sono spesso diffusi attraverso allegati e-mail e download su Internet.
2. Worm
Uno dei tipi più comuni di malware, i worm si diffondono su reti di computer sfruttando le vulnerabilità del sistema operativo. Un worm è un programma autonomo che si replica per infettare altri computer, senza richiedere l’azione da parte di nessuno.
Poiché possono diffondersi velocemente, i worm vengono spesso utilizzati per eseguire un payload, un pezzo di codice creato per danneggiare un sistema., I payload possono eliminare i file su un sistema host, crittografare i dati per un attacco ransomware, rubare informazioni, eliminare file e creare botnet.
3. Trojan Horse
Un Trojan horse, o “Trojan”, entra nel vostro sistema travestito da un normale, file innocuo o un programma progettato per ingannare l’utente a scaricare e installare malware. Non appena si installa un Trojan, si stanno dando cyber criminali l’accesso al sistema., Attraverso il cavallo di Troia, il criminale informatico può rubare dati, installare più malware, modificare i file, monitorare l’attività degli utenti, distruggere i dati, rubare informazioni finanziarie, condurre attacchi denial of service (DoS) su indirizzi web mirati e altro ancora. Il malware Trojan non può replicarsi da solo; tuttavia, se combinato con un worm, il danno che i trojan possono avere sugli utenti e sui sistemi è infinito.
4. Spyware
Installato sul computer senza la vostra conoscenza, spyware è stato progettato per monitorare le abitudini di navigazione e l’attività di Internet., Le funzionalità di spionaggio possono includere il monitoraggio delle attività, la raccolta di sequenze di tasti e la raccolta di informazioni sull’account, accessi, dati finanziari e altro ancora. Spyware può diffondersi sfruttando le vulnerabilità del software, in bundle con software legittimo, o in trojan.
5. Adware
Adware è spesso noto per essere un software pubblicitario aggressivo che mette pubblicità indesiderata sullo schermo del computer. Adware dannoso può raccogliere dati su di voi, reindirizzare a siti pubblicitari, e modificare le impostazioni del browser Internet, il browser predefinito e le impostazioni di ricerca, e la tua home page., In genere raccogliere adware attraverso una vulnerabilità del browser. Legittimo adware esiste, ma vi chiederà il permesso prima di raccogliere i dati su di te.
6. Ransomware
Secondo Cybersecurity Ventures, il crimine informatico dovrebbe costare al mondo 6 trilioni di dollari all’anno entro il 2021. Perché ransomware genera così tanti soldi per i criminali informatici, è il tipo di malware che sentiamo di più.
Ransomware è un tipo di malware che tiene i dati in cattività e richiede il pagamento di rilasciare i dati di nuovo a voi., Si limita l’accesso degli utenti al computer sia crittografando i file sul disco rigido o bloccando il sistema e la visualizzazione di messaggi che hanno lo scopo di costringere l’utente a pagare l’attaccante di rilasciare le restrizioni e riguadagnare l’accesso al computer. Una volta che l’attaccante viene pagato, il sistema ei dati di solito tornare al suo stato originale.,
Come proteggere la tua azienda dal malware
La propagazione del malware e del crimine informatico continuerà a crescere ed è importante proteggere te stesso e la tua azienda dai criminali informatici implementando più livelli di sicurezza, noto anche come “approccio stratificato.”Questi livelli possono includere un firewall, formazione degli utenti finali, software anti-malware e anti-virus, filtraggio e-mail e Web, gestione di patch e aggiornamenti, monitoraggio della rete e servizi di rilevamento e risposta gestiti, solo per citarne alcuni.,
Un approccio stratificato è importante per garantire che tutti i potenziali punti di ingresso siano protetti. Ad esempio, un firewall può impedire a un hacker di accedere alla rete, ma non impedirà a un dipendente di fare clic su un collegamento infetto in un’e-mail.
Una buona soluzione di business Continuity e disaster recovery (BCDR) è un must, troppo. Un dispositivo e un piano BCDR non solo proteggeranno i tuoi dati critici in caso di attacco ransomware, ma anche da guasti del server, incendi o altri disastri naturali.,
Non dimenticare i tuoi utenti finali
Sebbene l’approccio stratificato sopra descritto possa ridurre significativamente il rischio di un attacco, la più grande vulnerabilità di un’azienda risiede nei suoi utenti finali.
Ricorda, il 94% di tutti i malware viene consegnato via e-mail, il che significa che la sicurezza della tua attività è nelle mani dei tuoi utenti finali. Quindi, quando costruisci i tuoi livelli di sicurezza informatica, non dimenticare di educare i tuoi utenti finali e addestrarli a essere consapevoli delle minacce che potrebbero incontrare e di cosa fare quando un tentativo di attacco atterra inevitabilmente nella loro casella di posta.,
La formazione degli utenti finali insieme alle soluzioni software e hardware sono fondamentali per creare un ambiente aziendale più sicuro. I servizi IT gestiti di Prosource offrono ai clienti tranquillità. Il servizio mensile include non solo molti dei livelli necessari per proteggere la tua rete aziendale, ma anche altri vantaggi per aumentare la produttività, come il supporto all’Help Desk e un Virtual Chief Information Officer (vCIO) che può educare e guidare te e i tuoi dipendenti sulle best practice per proteggere la tua attività.,
Nota del redattore: Questo post è stato originariamente pubblicato come “5 tipi comuni di malware” nel giugno 2017 ed è stato aggiornato per accuratezza e completezza, incluso un ulteriore tipo comune di malware.
Leave a Reply