Quali minacce informatiche aspettarsi per il 2018

  1. Alessio Arrigoni
  2. Blog
  3. Quali minacce informatiche aspettarsi per il 2018

L’anno appena trascorso è stato un anno importante per la sicurezza informatica. Parole come ransomware, WannaCry e Petya sono diventate abituali anche tra i non addetti ai lavori. In particolar modo il virus del riscatto è stato l’incubo maggiore per grandi aziende, PMI e semplici utenti.

Il 2017 ha fatto segnare dei veri e propri record per quanto riguarda il numero di attacchi hacker e di virus sviluppati. I pirati informatici hanno iniziato a colpire anche gli smartphone Android approfittando di alcune falle presenti nelle applicazioni e nel sistema operativo. Se nel 2017 gli hacker hanno scoperto nuove falle da attaccare, nel nuovo anno metteranno in atto i loro piani diabolici. Per il 2018 dovremo aspettarci nuovi attacchi ransomware in stile WannaCry, capaci di mettere KO le reti aziendali di tutto il mondo.

Cosa fare per difendersi? Sperare che il proprio computer non venga mai infettato da un virus o da un ransomware? Non è certo la strategia migliore. Anzi, anche se non si è dei grandi esperti di informatica è possibile prevenire gli attacchi hacker seguendo delle semplici regole: fare il backup dei file, aggiornare costantemente l’antivirus e il sistema operativo, generare password difficili e utilizzare l’autenticazione a due fattori.

I ransomware nel 2018 diventeranno più subdoli

WannaCry e Petya sono stati solamente un assaggio di quello che un attacco ransomware può generare. I due attacchi hacker hanno colpito centinaia di migliaia di aziende e prodotto danni per diversi milioni di euro. Ma si tratta di due attacchi piuttosto semplici che sfruttavano una falla che in realtà Microsoft aveva già sistemato. Quest’anno dovremo stare molto più accorti: gli hacker stanno realizzando nuove cyber armi pronte a scatenare degli attacchi di proporzioni ancora più grandi rispetto a quelli che abbiamo conosciuto finora. Nonostante gli sforzi fatti dalle software house per aggiornare gli antivirus, sono pochi i programmi che riescono ad intercettare i ransomware. Se non è possibile bloccare il virus del riscatto, possiamo adottare una strategia che lo rende innocuo. Come sappiamo i ransomware bloccano l’accesso ai dati del computer e chiedono un riscatto per “liberarli”. Ma se effettuiamo dei backup regolari sul nostro spazio cloud, pagare il riscatto è completamente inutile. Basta formattare il PC e scaricare tutti i documenti salvati sul cloud. Effettuare backup regolari sarà una delle regole fondamentali da seguire costantemente.

Come difendersi dagli attacchi hacker

Effettuare dei backup regolari è solamente una delle azioni da fare per respingere gli attacchi hacker. La strategia da utilizzare è molto più ampia e riguarda anche le password, l’autenticazione a due fattori, laddove possibile, e gli aggiornamenti del sistema operativo e dell’antivirus.

Generare password difficili dovrebbe essere una delle regole che gli utenti seguono regolarmente. Ma non è così. Anzi, nella maggior parte dei casi si utilizza come parola chiave la propria data di nascita o il nome del cane. Per un hacker è un gioco da ragazzi indovinare questo tipo di password. Pertanto è consigliabile usare un password manager, un software che, oltre a salvare le chiavi di sicurezza che utilizziamo per accedere ai servizi online, permette di generare password difficili.

L’altro trucco da utilizzare per proteggere i propri dati è attivare l’autenticazione a due fattori, laddove possibile. Si tratta di un sistema che dopo aver inserito la password chiede all’utente di immettere un secondo codice univoco che gli viene inviato sullo smartphone o sull’indirizzo di posta elettronica. Al momento è il modo migliore per proteggere gli account online.

Infine, aggiornare l’antivirus e il sistema operativo continuamente protegge il computer e lo smartphone dalle nuove minacce e dai nuovi virus.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Attacchi informatici: sql injection, una piaga, parte II

Leggi tutto...
Nel precedente articolo abbiamo parlato in generale di sql injection ed abbiamo visto come validare l’input in asp.net. Ma abbiamo anche detto che è una piaga del tutto indipendente da ...

Come evitare di cadere nei tranelli del phishing

Leggi tutto...
Oggi avere un conto corrente online è diventata una prassi molto diffusa a tantissime persone. Tuttavia bisogna anche aggiungere che i conti correnti online sono soggetti al rischio di infilt ...

Come scegliere le nostre password

Leggi tutto...
Le password sono comunemente utilizzate come unica forma di autenticazione e sono la barriera fra noi utenti e le nostre informazioni digitali. Esistono in rete parecchi programmi hacker, capaci di ...

Dove non arriva l’antivirus

Leggi tutto...
L'antivirus è un programma fondamentale per tutti i computer, senza il quale il sistema operativo rimarrebbe vulnerabile a malware e virus e aperto alle intrusioni esterne di hacker e pir ...

Bancomat e prepagate, come prevenire le truffe

Leggi tutto...
L'utilizzo della moneta elettronica è in costante crescita perché è un sistema di pagamento che consente di ridurre il contante che ci portiamo appresso, o comunque permette a qualsiasi ora del giorno ...

Spam e posta indesiderata: come difendersi

Leggi tutto...
Chi più chi meno, ma chiunque possieda in una casella di posta elettronica è vittima dello spam, la cosiddetta posta spazzatura, messaggi di posta elettronica che non si vorrebbero ric ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...