Quali minacce informatiche aspettarsi per il 2018

  1. Alessio Arrigoni
  2. Blog
  3. Quali minacce informatiche aspettarsi per il 2018

L’anno appena trascorso è stato un anno importante per la sicurezza informatica. Parole come ransomware, WannaCry e Petya sono diventate abituali anche tra i non addetti ai lavori. In particolar modo il virus del riscatto è stato l’incubo maggiore per grandi aziende, PMI e semplici utenti.

Il 2017 ha fatto segnare dei veri e propri record per quanto riguarda il numero di attacchi hacker e di virus sviluppati. I pirati informatici hanno iniziato a colpire anche gli smartphone Android approfittando di alcune falle presenti nelle applicazioni e nel sistema operativo. Se nel 2017 gli hacker hanno scoperto nuove falle da attaccare, nel nuovo anno metteranno in atto i loro piani diabolici. Per il 2018 dovremo aspettarci nuovi attacchi ransomware in stile WannaCry, capaci di mettere KO le reti aziendali di tutto il mondo.

Cosa fare per difendersi? Sperare che il proprio computer non venga mai infettato da un virus o da un ransomware? Non è certo la strategia migliore. Anzi, anche se non si è dei grandi esperti di informatica è possibile prevenire gli attacchi hacker seguendo delle semplici regole: fare il backup dei file, aggiornare costantemente l’antivirus e il sistema operativo, generare password difficili e utilizzare l’autenticazione a due fattori.

I ransomware nel 2018 diventeranno più subdoli

WannaCry e Petya sono stati solamente un assaggio di quello che un attacco ransomware può generare. I due attacchi hacker hanno colpito centinaia di migliaia di aziende e prodotto danni per diversi milioni di euro. Ma si tratta di due attacchi piuttosto semplici che sfruttavano una falla che in realtà Microsoft aveva già sistemato. Quest’anno dovremo stare molto più accorti: gli hacker stanno realizzando nuove cyber armi pronte a scatenare degli attacchi di proporzioni ancora più grandi rispetto a quelli che abbiamo conosciuto finora. Nonostante gli sforzi fatti dalle software house per aggiornare gli antivirus, sono pochi i programmi che riescono ad intercettare i ransomware. Se non è possibile bloccare il virus del riscatto, possiamo adottare una strategia che lo rende innocuo. Come sappiamo i ransomware bloccano l’accesso ai dati del computer e chiedono un riscatto per “liberarli”. Ma se effettuiamo dei backup regolari sul nostro spazio cloud, pagare il riscatto è completamente inutile. Basta formattare il PC e scaricare tutti i documenti salvati sul cloud. Effettuare backup regolari sarà una delle regole fondamentali da seguire costantemente.

Come difendersi dagli attacchi hacker

Effettuare dei backup regolari è solamente una delle azioni da fare per respingere gli attacchi hacker. La strategia da utilizzare è molto più ampia e riguarda anche le password, l’autenticazione a due fattori, laddove possibile, e gli aggiornamenti del sistema operativo e dell’antivirus.

Generare password difficili dovrebbe essere una delle regole che gli utenti seguono regolarmente. Ma non è così. Anzi, nella maggior parte dei casi si utilizza come parola chiave la propria data di nascita o il nome del cane. Per un hacker è un gioco da ragazzi indovinare questo tipo di password. Pertanto è consigliabile usare un password manager, un software che, oltre a salvare le chiavi di sicurezza che utilizziamo per accedere ai servizi online, permette di generare password difficili.

L’altro trucco da utilizzare per proteggere i propri dati è attivare l’autenticazione a due fattori, laddove possibile. Si tratta di un sistema che dopo aver inserito la password chiede all’utente di immettere un secondo codice univoco che gli viene inviato sullo smartphone o sull’indirizzo di posta elettronica. Al momento è il modo migliore per proteggere gli account online.

Infine, aggiornare l’antivirus e il sistema operativo continuamente protegge il computer e lo smartphone dalle nuove minacce e dai nuovi virus.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

I segnali di una possibile compromissione nella sicurezza del nostro PC

Leggi tutto...
Come comprendere se il nostro computer è stato infettato da un virus? E come mettere in atto vere e proprie tecniche di pronto soccorso in certi casi? La cosa più importante innanzitut ...

Proteggere il nostro PC dai pericoli della rete

Leggi tutto...
Ogni PC è al sicuro da malware, truffe online e pericoli del web fino a che non viene collegato a internet ed apre connessioni con l'esterno. Dal browser del PC, così come da ogni ...

Allarme Coinhive per gli utenti Android

Leggi tutto...
Anche se i Bitcoin e tutte le principali criptomonete hanno perso oltre il 50% del loro valore in soli due mesi, l’attenzione degli hacker in questo settore non sembra diminuire. Nonostante le ...

Lo spam è ancora la maggiore insidia

Leggi tutto...
Gli hacker le hanno provate tutte per trovare la strategia migliore per infettare i computer degli utenti: dagli adware, messaggi pubblicitari ingannevoli che promettono smartphone in regalo o latri ...

La firma digitale e la cifratura dei propri dati

Leggi tutto...
Cifrare i dati è un buon metodo per proteggere le informazioni sensibili dalla lettura da parte di persone non autorizzate. Cosa è la cifratura? In termini molto semplici, la cifra ...

Perchè proteggere un computer con un firewall

Leggi tutto...
La sicurezza informatica è oggi trascurata da moltissimi utilizzatori della rete. Spesso non si è consapevoli del pericolo che si corre in rete e tutte le conseguenze che ne derivano da un utilizzo im ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...