Sicurezza

Apprendi le basi formative e le definizioni di cyber security

Le buone pratiche di sicurezza informatica sono proattive, non reattive. Una migliore comprensione del mondo della sicurezza informatica ti aiuterà a proteggere meglio te e la tua azienda.

Le violazioni dei dati non sono una questione di se, ma di quando

Negli ultimi anni, la tua vita digitale è cresciuta in modo esponenziale. Lo stesso è accaduto con i rischi legati alle attività informatiche.

L’82%

delle violazioni è provocato da un elemento umano, come l’utilizzo di credenziali rubate o il ricorso al phishing.¹

10

trilioni di dollari di costi minimi stimati per i danni provocati dalla criminalità informatica nel 2025.²

Sempre un passo avanti grazie alla formazione in materia di sicurezza informatica

Esistono quattro percorsi critici utilizzati per accedere al tuo patrimonio: credenziali, phishing, sfruttamento delle vulnerabilità e botnet.¹ Sono in grado di colpire tutte le aree del DBIR e nessuna organizzazione è al sicuro senza un piano per gestirli.

È importante che tu e la tua azienda comprendiate la terminologia che sta alla base delle violazioni dei dati e degli attacchi hacker. Ciò può aiutarvi infatti a identificare i segnali di allarme delle violazioni, ma anche a informare gli altri sui rischi da evitare. Inoltre, se si verifica una violazione, le aziende possono utilizzare le proprie conoscenze per comunicare in maniera corretta con i clienti, adottando modalità chiare e tempestive.

Comprendere gli attacchi hacker e il modo in cui se ne parla

Sei tra quei consumatori che non capiscono ciò che un’azienda sta tentando di comunicare con la notifica di una violazione passata? Oppure un’azienda che desidera adottare una comunicazione efficace con i propri clienti in caso di violazione dei dati dell’organizzazione?

È importante rendersi conto che questi termini vengono regolarmente utilizzati in modo improprio, con la gente che parla di incidenti di sicurezza come di attacchi hacker. Come best practice, rivedi i dettagli che comunicherai agli altri e reperisci sempre le informazioni da una pubblicazione affidabile.

Consiglio: per dichiarazioni, post sui blog, informazioni e altro ancora, fai riferimento prima di tutto all’azienda o all’organizzazione coinvolta come fonte da cui ottenere dati veritieri.

Terminologia comune che dovresti conoscere in merito agli attacchi informatici:

Hacker/Autore di un cyber attacco

Un utente non autorizzato che tenta di accedere a un sistema informativo (rete in cui gli utenti creano, condividono e distribuiscono informazioni dai loro dispositivi).

Attacco

Qualsiasi attività dannosa che tenti di raccogliere, interrompere, negare, compromettere o distruggere informazioni o risorse di un sistema informativo.

Attacco hacker

Un tentativo di sfruttare un sistema informativo, un computer, una rete privata o un dispositivo utilizzando credenziali rubate.

Attacchi informatici più diffusi

  • Credential stuffing: il passo successivo a un cyber attacco di forza bruta in cui qualcuno, che già dispone del nome utente e della password di un account, li utilizzerà per il maggior numero possibile di altri siti, app, ecc. Questo è il rischio che si corre quando si utilizza sempre la stessa password: con la violazione di un account, gli altri diventano vulnerabili.
  • Attacchi ad applicazioni web di base (BWAA, Basic Web Application Attack): attacchi rivolti direttamente all’infrastruttura più esposta di un’organizzazione, come i server web.
  • Phishing: una forma di truffa in cui un utente malintenzionato si finge un’entità o una persona attendibile tramite e-mail o altre forme di comunicazione; anche smishing (testo o SMS) e vishing (chiamata vocale).
  • Ransomware: una forma di malware che mira a criptare i file su un dispositivo, rendendo inutilizzabile qualsiasi file e i sistemi che ne dipendono. Il ransomware è andato sempre più diffondendosi, raggiungendo una crescita di quasi il 13%, pari a quella degli ultimi cinque anni messi insieme.¹
  • Ingegneria sociale: una pratica che consiste nell’ingannare un individuo allo scopo di fargli rivelare informazioni sensibili, ottenere accessi non autorizzati o commettere una frode associandosi a lui per avere sicurezza e fiducia.
  • Attacco alla catena di approvvigionamento: attacchi che consentono all’antagonista di sfruttare impianti o altre vulnerabilità a monte dell’installazione per infiltrarsi nei dati o manipolare hardware, software, sistemi operativi, periferiche (prodotti IT) o servizi informatici in qualsiasi momento durante il ciclo di vita.

Anche in questo caso, è importante notare le differenze. Vai sempre alla fonte delle informazioni per vedere la modalità di comunicazione e la terminologia utilizzata e capire meglio l’impatto potenziale e i passi successivi.

Gli attacchi informatici possono scatenare il panico, ma il fatto di conoscere la terminologia corretta e come utilizzarla e comprenderla può rappresentare una grande risorsa.³

Crea una strategia di sicurezza informatica

La cosa migliore che la tua azienda possa fare è sfruttare la formazione che hai acquisito in materia di sicurezza informatica e metterla in pratica creando un piano proattivo. Per cominciare, può implementare alcune delle seguenti misure di sicurezza:

  • Utilizza una password complessa, diversa e univoca per ogni account online.
  • Attiva l’autenticazione a più fattori (MFA) per servizi come e-mail, social media, banca online, app legate al lavoro, ecc.
  • Utilizza il monitoraggio delle violazioni dei dati per tenere sotto controllo le tue credenziali online e assicurarti che eventuali credenziali compromesse vengano segnalate e cambiate il prima possibile, evitando così ulteriori violazioni.
  • Assumi un atteggiamento proattivo nell’interazione con i segnali comuni di un possibile tentativo di attacco informatico: non fare clic sui link di persone che non conosci, non aprire siti web che contengono refusi, non dare seguito a e-mail scritte in modo non corretto e provenienti da indirizzi sconosciuti.
  • Esegui scansioni con software di protezione antivirus, endpoint o antimalware.
  • Aggiorna regolarmente le app e i sistemi operativi (OS) per disporre sempre della versione software più recente.
  • Esegui regolarmente il backup dei dati critici, in locale o su cloud, per essere sicuro di conservare in un posto sicuro una copia aggiuntiva dei dati sensibili.

Fonti utilizzate in questo articolo

  1. Data Breach Investigations Report (DBIR), Verizon, 2022
  2. Boardroom Cybersecurity Report, Secureworks
  3. NIST Computer Security Resource Center

Scopri in che modo LastPass protegge i tuoi dati da utenti malintenzionati, cattive abitudini relative alle password e altro ancora

What if LastPass has a security incident, or gets hacked?

LastPass operates on a zero-knowledge security model. Zero-knowledge means that no one has access to your decrypted Master Password, vault or vault data except you. To ensure that only authorized access is granted to your vault, we use industry-standard mechanisms, such as AES-256 encryption and PBKDF2 hashing plus salting, to keep your Master Password safe.

LastPass also protects our infrastructure, by regularly upgrading systems and using redundant data centers across the globe to reduce the risk of downtime or a single point of failure. LastPass is market-tested and trusted by over 100,000 companies, including Fortune 500 and leading tech enterprises.

What are you doing to prevent LastPass from being hacked, ensuring my data is secure?

LastPass customers are protected through LastPass’ zero-knowledge security model, in which LastPass – by design – does not have access to your Master Password, vault, or vault data. This is an industry standard that all password managers should adhere to. In addition, LastPass implements several best practices to further protect you and your data, including but not limited to:

  • Certified compliance, such as SOC 2 Type II, SOC3, BSI C5, APEC CBPR and PRP Privacy Certification, TRUSTe Enterprise Privacy Certification, GDPR, and ISO/IEC 27001:2013.
  • Audits and Penetration Tests: LastPass employs trusted, world-class, third-party security firms to conduct routine audits and testing of the LastPass service and infrastructure.
  • Bug Bounty Program: LastPass welcomes and partners with security researchers to ensure continuous improvement.

How will I know if LastPass has been hacked or if an incident has occurred?

LastPass values transparency in its incident response procedures meaning you’ll receive honest and timely communication. Communication with users will depend on the incident, and those of the highest priority will include emails, blog posts, and social posts. Earning trust from our community is rooted in the ability to communicate effectively.

Hub sicurezza

LastPass assicura una trasparenza costante nei confronti dei clienti. Consulta i riferimenti a tutti gli standard e le pratiche di sicurezza proattiva di LastPass.

Accedi all’hub sicurezza

Modello di sicurezza basato sul principio della conoscenza zero

LastPass si affida a una sicurezza a conoscenza zero come funzionalità principale per proteggere a tutti i costi la tua cassaforte (password, appunti e altro ancora).

Scopri di più

Libro bianco tecnico

Scopri le misure tecniche e organizzative messe in atto da LastPass.

Leggi il Libro bianco

Le violazioni sono un fenomeno quotidiano. Proteggiti con LastPass.

Prova gratuita di LastPass versione Premium per 30 giorni e versione Business per 14 giorni. Non è richiesta alcuna carta di credito.