Furto di dati sensibili
Esempio: un malintenzionato che intende rubare dati rilevanti (lista clienti, documenti sensibili, numeri di conti bancari, e-mail, etc) può agire in diversi modi, a dipendenza dei punti deboli presentati dalla rete che intende infiltrare. Ad esempio, il server che ospita i dati non è adeguatamente protetto, o alcune password sono troppo deboli, ecc.
Oltre a mettere le mani su dati riservati, l’intruso potrebbe cancellare i documenti, oppure modificarli.
Per la maggior parte delle aziende i dati contenuti nel computer rappresentano un capitale necessario al benessere economico dell’azienda stessa, ma anche alla sua credibilità. Oggi però i manager che se ne rendono conto non sono la maggioranza e oggi troppe aziende lasciano i loro dati alla mercé di pirati informatici anche mediocri.
Se non avete ancora provveduto a proteggere adeguatamente i vostri dati contattateci. Una strategia di sicurezza informatica professionale e adeguata alle necessità dell’utente è la soluzione dai costi accettabili per le piccole e medie imprese, ma anche per i privati.
Intercettazione di e-mail
Esempi: un malintenzionato può scoprire l’offerta che un’azienda intende fare in una gara d’appalto pubblica, o studiare la strategia difensiva in un processo penale.
I motivi per infiltrare una rete informatica aziendale sono infiniti.
Contrariamente a quanto si pensa l’intercettazione di posta elettronica non è un fatto raro.
Senza le adeguate precauzioni le e-mail non sono un sistema di comunicazione sicuro, soprattutto perché i messaggi di posta elettronica sono solitamente trasmessi “in chiaro”.
Per proteggere la propria privacy, e quella dei propri clienti, sono sufficienti pochi accorgimenti, come l’uso della crittografia o quello delle firme digitali. Se non avete ancora provveduto a proteggere adeguatamente i vostri canali di comunicazione elettronica contattateci. Una strategia di sicurezza informatica professionale e adeguata alle necessità dell’utente è la soluzione dai costi accettabili per le piccole e medie imprese, ma anche per i privati.
E-mail falsificate
Esempio: Uno studio d’avvocatura ha in corso una causa molto importante e comunica con clienti e collaboratori tramite e-mail. Un pirata potrebbe impersonare una delle parti generando delle e-mail fasulle, impossibili da distinguere da quelle autentiche per un profano. In questo modo il criminale sarebbe in grado di farsi inviare documenti riservati fingendo di essere un “amico”, e compromettere con le informazioni acquisite, l’intera strategia processuale.
Forgiando o clonando un indirizzo e-mail, chiunque può spacciarsi per qualcun altro e ottenere informazioni riservate in modo fraudolento. Per mettersi al riparo da questo tipo di attacchi è sufficiente predisporre un sistema sicuro di autenticazione delle e-mail.
Se non avete ancora provveduto a proteggere adeguatamente i vostri canali di comunicazione elettronica contattateci. Una strategia di sicurezza informatica professionale e adeguata alle necessità dell’utente è la soluzione dai costi accettabili per le piccole e medie imprese, ma anche per i privati.
Condivisione di dati confidenziali
Esempio: Se un impiegato installasse un programma di file-sharing per scaricare musica da internet potrebbe involontariamente condividere in rete l’intera memoria del computer. Tutti i verbali e le fatture salvate nella memoria della macchina potrebbero essere scaricate in pochi minuti da chiunque.
Per evitare questo genere di inconvenienti è imperativo che la rete informatica aziendale sia opportunamente strutturata, protetta e il personale correttamente formato.
Se non avete ancora provveduto a formare il personale sulle regole di sicurezza da seguire e la vostra rete non è strutturata e protetta adeguatamente contattateci. Una strategia di sicurezza informatica professionale e adeguata alle necessità dell’utente è la soluzione dai costi accettabili per le piccole e medie imprese, ma anche per i privati.
Laptop rubato/perso
Esempio: un rappresentante aziendale viaggia spesso con il suo computer portatile. Il computer è rubato e si sospetta che un concorrente se ne sia appropriato per le informazioni in esso contenute (come contratti e numeri di vari clienti). Se il portatile è protetto crittograficamente quei dati sono al sicuro. Se non avete ancora provveduto a crittografare i vostri dati più sensibili contattateci. Una strategia di sicurezza informatica professionale e adeguata alle necessità dell’utente è la soluzione dai costi accettabili per le piccole e medie imprese, ma anche per i privati.
Danneggiamento/vandalismo
Esempio: per poche centinaia di euro, una ditta ingaggia un hacker per danneggiare un’azienda rivale. Da qualche parte nel mondo, l’hacker cerca delle falle nella sicurezza per poter penetrare nella rete aziendale. Una volta individuato un punto debole, l’attaccante è in grado di compromettere l’operatività dell’azienda cosi come la sua credibilità.
Ogni computer collegato alla rete è potenzialmente esposto ad ogni sorta di attacco e intrusione; dal concorrente sleale al vandalo informatico, i segreti di numerose aziende sono oggi spesso reperibili da chi la rete la conosce meglio della grande maggioranza degli utenti. Le aziende, ma anche i privati, hanno spesso dei dati da proteggere per non rischiare di perdere denaro e reputazione.