I cookie e i cookie di terze parti sono attivati su questa pagina per offrirvi il miglior servizio possibile e per fornirvi informazioni e offerte. Utilizzando i siti web di Helvetia voi accettate e acconsentite il trattamento dei dati da parte di Helvetia. Per ulteriori informazioni, incluso come disabilitare i cookie, consultare l'Informativa sulla privacy.

Mi interessano
?
La funzione «Cerca» non è al momento disponibile, la preghiamo di riprovare più tardi.
La invitiamo a contattarci. Al formulario di contatto

Evitare perdite di dati e danni finanziari

Con il diffondersi della digitalizzazione aumenta l’efficienza, ma si moltiplicano anche i pericoli e le minacce. Ad es. occorre fare attenzione ai criminali informatici: i loro attacchi diventano sempre più pericolosi e difficili da individuare.

24. März 2020, Text: Sandra Biraghi, Foto: Unsplash

Un uomo che lavora su due portatili

I criminali informatici dispongono di molte risorse per insinuarsi abusivamente nelle aziende utilizzando i canali di comunicazione elettronici. Uno dei trucchi più usati è hackerare gli account di posta elettronica. I truffatori rubano l’identità dei mittenti e in questo modo le aziende ricevono istruzioni di pagamento da partner apparentemente affidabili, come clienti o fornitori, a volte addirittura dal responsabile delle finanze aziendali o dal CEO. Invece, il denaro finisce sui conti bancari dei truffatori.

Trojan dannosi

Un’altra trappola è rappresentata da e-mail con allegati o link che rimandano a siti web falsificati con l’invito a scaricare file. Aprendo questi file i trojan possono infiltrarsi nel sistema informatico interno, con conseguenze molto spiacevoli: il trojan Emotet, ad esempio, è attualmente considerato una delle minacce informatiche più pericolose al mondo, perché consente di scaricare successivamente altri programmi dannosi, come il ransomware Ryuk. Questo software non solo cripta i dati, ma cancella anche le copie di sicurezza. Questi attacchi non sono solo finalizzati a ottenere denaro, spesso puntano solo alla distruzione. Sia che la perdita o la manipolazione di dati oppure la violazione delle norme relative alla loro protezione abbia come conseguenza danni finanziari diretti o altri tipi di danni, le assicurazioni hanno deciso di affrontare questa problematica e offrono alle aziende apposite coperture (nel nostro caso la Cyber assicurazione) per tutelarsi dai rischi informatici. L’Helvetia provvede non solo a risarcire i danni causati dai criminali informatici, ma fornisce alle aziende il supporto di una speciale rete di esperti e offre training dedicati alla sicurezza.

A causa della crisi corona

Recentemente, i cybercriminali hanno tentato di distribuire software dannoso con il falso mittente «Ufficio federale della sanità pubblica» o simili. Cancellare immediatamente tali e-mail.

Sensibilizzare i collaboratori

Gli esperti ritengono che oggi in tutto il mondo siano attivi 250 milioni di programmi dannosi. E si stima che ogni giorno ne vengano generate 300’000 nuove varianti. Christoph Guntersweiler, responsabile Assicurazione tecnica dell’Helvetia, afferma: «Nonostante vengano adottati provvedimenti in grado di offrire una protezione a 360° dal punto di vista organizzativo e tecnico, in molti casi sono le persone a commettere gli errori decisivi». Pertanto è semplicemente fondamentale che l’azienda analizzi sempre in maniera critica la situazione relativa a tali problemi e che sensibilizzi di conseguenza i suoi collaboratori. In fin dei conti, dopotutto è la persona che smaschera gli aggressori a proteggere l’azienda.

Tutelate voi stessi e la vostra azienda

  1. Installate sempre gli aggiornamenti e le patch di sicurezza Windows più recenti.
  2. Fate regolarmente delle copie di backup e custoditele su supporti esterni alla rete aziendale.
  3. Installate i dispositivi di sicurezza adeguati come gli antivirus o i firewall.
  4. Modificate sempre le password di default sui dispositivi.
  5. Di tanto in tanto, le reti andrebbero segmentate (separazione di reti client/server/domain controller nonché reti di produzione con un amministratore ad hoc (isolato) per ciascuna di esse).
  6. Concedete l’accesso ai dati solo a utenti che ne hanno davvero bisogno. 

E infine: vi invitiamo ad assumere un atteggiamento critico e di diffidenza in caso di e-mail insolite, eventualmente chiedete informazioni al presunto mittente se necessario. In questo modo darete del filo da torcere agli malintenzionati.

Raccomandare questa pagina
Si prega di verificare la connessione a Internet