Le fasce orarie più impensabili per gli attacchi informatici. Virus e violazioni giungono di notte, al limite nel weekend: gli hacker non dormono mai.
La filastrocca diceva che era la befana a venir di notte. A quanto sembra c’è anche chi si è adeguato ad agire col favore delle tenebre e non certo per portare doni. A meno che non si vogliano considerare dei regali malware e violazioni della privacy dei nostri dispositivi. Uno studio condotto da M-Trends Report di FireEye, ha cercato di delineare non solo quali rischi si corrano attraverso gli attacchi informatici ma anche quali siano i momenti più prodighi in questo senso. E la risposta è particolare quanto inquietante: gli attacchi si intensificano di sera e durante i weekend. Ovvero, quando l’attenzione è minore.
Quello di FireEye è il report numero 12. E mette in evidenza dei dati molto interessanti, considerando che durante la pandemia si è improvvisamente impennato il ricorso a tentativi di truffe e di altre violazioni, soprattutto online. Peraltro, se è abbastanza noto come gli eventuali truffatori possano agire per bucare i sistemi di homebanking, più complesso è il discorso se si tratta di malware. Si tratta di metodi efficaci e difficilmente contrastabili dai semplici antivirus, spesso invisibili o scarsamente conosciuti da chi riceve un attacco.
LEGGI ANCHE >>> WhatsApp hackerato, poche mosse per spezzare le catene
Del resto, l’agire di notte o comunque nei giorni in cui si presta meno attenzione a ciò che si fa sul proprio dispositivo, costituisce una notevole percentuale di aggiunta di rischio. Ma il report evidenzia anche qualcos’altro, ovvero come siano perlopiù le grandi aziende a finire nel mirino degli hacker. Paradossalmente, proprio quelle che dovrebbero essere dotate dei migliori sistemi di sicurezza. Anzi, di cybersicurezza. Probabilmente è per questo che i pirati del web utilizzano gli orari più inverosimili, sfruttando quindi un “rilassamento” della vigilanza e, magari, un abbassamento degli standard di controllo, dovuto all’assenza di personale.
LEGGI ANCHE >>> Hacker nei conti correnti online: tutte le tecniche che possono utilizzare
Un’altra branca del problema, come evidenziato dagli analisti responsabili del dossier, è quello dei tool pubblici. Ovvero dei programmini che spesso corredano i software e che sono facilmente acquistabili. Quindi, ampiamente alla portata di un eventuale hacker, che potrebbe sfruttarli per accostarli ai sistemi di sicurezza sfruttandone l’essere comuni e quindi perlopiù insospettabili. La percentuale delle intrusioni tramite tool (il 24% sarebbe stato effettuato tramite Beacon) sfrutterebbe proprio questo sistema. Con un malware di sera, sperare nel bel tempo il giorno dopo è abbastanza complicato…