Semplifica la tua vita in azienda
il Blog di ALYANTE

Come proteggersi da attacchi informatici

Cyber Security e Strong Authentication contro la perdita e il furto dei dati e dell'identità digitale

18.05.2017 | | Sicurezza e Privacy

protezione dati e identita digitale - Blog di ALYANTE

Lo scorso 12 maggio è stato lanciato il più grande attacco hacker mondiale che ha colpito 105 Paesi.Il virus “WannaCry”, traducibile con l’espressione italiana “Voglio piangere”, ha infettato migliaia di computer. 

Tra i quali anche ambienti ad alto livello di sicurezza, come i sistemi informatici del sistema sanitario inglese e la compagnia Telefonica, la corrispondente spagnola della nostra TIM.

Il virus di tipo “ransomware” ha inibito l’utilizzo dei computer facendo comparire una schermata di blocco con un messaggio con il quale si chiedeva agli utenti di pagare 300,00 $ (circa 270,00€) in moneta elettronica Bitcoin per evitare la perdita dei dati e riprendere il normale utilizzo del pc. 

Fare prevenzione contro la perdita e il furto di dati e identità digitali sta diventando sempre più cruciale per le aziende, ed i consumatori, che si trovano a operare in un sistema economico ormai globalizzato e dove la sicurezza delle informazioni è un tema che sta acquisendo sempre maggior importanza anche a livello normativo (GDPR e PSD2 ne sono la prova).

Principali tipi di virus e frodi informatiche 

Malware 

E' il termine generico che viene utilizzato per indicare un software dannoso per il computer che ne inibisce una o più funzionalità, ruba informazioni o pretende riscatti. È un virus di questo tipo il WannaCry, una particolare tipologia di malware – ransomware - che ostacola l’accesso al computer richiedendo il pagamento di un riscatto per rimuovere l’ostacolo e sbloccare il pc.

Man in the middle

Attacco informatico che consiste nell’intrusione in un flusso di comunicazione da parte di un soggetto non autorizzato con lo scopo di alterare le informazioni o rubarle.

Man in the browser

Attacco informatico simile al man in the middle ma con la particolarità che avviene minando la sicurezza dei browser internet. Un tipico esempio di questo tipo di attacco è la modifica o il furto di informazioni riguardanti una transazione effettuata tramite internet banking.

Phishing

Truffa effettuata su internet con l’intenzione di estorcere informazioni personali all’ utente, ad esempio il numero della carta di credito

Botnet

Attacco effettuato da un hacker con l’obiettivo di prendere il controllo su una rete di computer connessi tra loro

Key-logger

Furto delle informazioni che vengono digitate sulla tastiera, come ad esempiousername e password.

Proteggere i propri sistemi informatici, i dati in essi contenuti, la propria identità digitale e le transazioni online è possibile implementando soluzioni di autenticazione forte – Strong Authentication - come SecureCall di AliasLab in grado di prevenire le principali frodi informatiche.

SecureCall è una suite di soluzioni di autenticazione forte a due canali e a due o più fattori. Ciò significa che per autenticarsi o autorizzare un’operazione oltre ai classici username e password, vengono utilizzati più fattori di autenticazione e più canali per la trasmissione di questi fattori di identificazione (chiamata ad un numero verde oppure utilizzo di una APP).

I fattori utilizzati - nel rispetto della normativa vigente PSD2, che identifica le direttive per una Strong Customer Autentication – SCA - sono:

  • Conoscenza (qualcosa che solo l'utente conosce) - codice OTP o PIN
  • Possesso (qualcosa solo l'utente possiede) – telefono cellulare (per chiamare o utilizzare la APP)
  • Inherence (qualcosa che l'utente è) – fattori biometrici aggiuntivi come il riconoscimento vocale o finger print.


SecureCall è quindi ideale per gestire gli accessi ad aree riservate dei sistemi informativi, autorizzare operazioni o transazioni, implementare soluzioni di firma da remoto.

ALYANTE Enterprise - Software gestionale di TeamSystem
SCARICA-LA-GUIDA-GRATIS_title.jpg
Gestione documentale a 360° in un sistema ERP

Scarica la Guida: Gestione documentale a 360° in un sistema ERP

Iscriviti alla newsletter

Guide, webinar, approfondimenti per il tuo business.