In ambito informatico, possiamo definire gli account tutte le informazioni personali di un utente che consentono a quest’ultimo di accedere ad un determinato servizio Internet e gestire in maniera personalizzata i propri dati e le proprie informazioni.
Gli account consentono l’accesso ad una infinità di servizi che possiamo trovare in rete e che ci permettono di compiere determinate operazioni a seguito di un’iscrizione e dunque della concessione di specifiche informazioni personali necessarie per la creazione di un profilo che ci indentifichi.
Esistono diverse tipologie di account come ad esempio gli account social, quelli dei sistemi operativi, gli account di messaggistica e quelli di posta elettronica. Questi ultimi rappresentano attualmente uno dei principali strumenti di comunicazione per le aziende. Tutti questi account contengono numerose informazioni importanti e dati personali e proprio per tale motivo sempre più spesso sono a rischio di attacchi hacker finalizzati a compiere reati informatici a danno di utenti e aziende.
Questo dato viene confermato dall’analisi riportata nel Rapporto Clusit 2019 e realizzata da LibraEsva che ha condotto una ricerca sulla email security in Italia nel 2018. I dati rilevati da questo studio confermano, infatti, che gli attacchi indirizzati alle aziende hanno subìto una forte crescita.
Questi attacchi colpiscono sempre più frequentemente le aziende ed i rischi informatici e i danni che possono derivare dalla violazione degli account aziendali rappresenta un problema molto serio che le aziende devono essere in grado di prevenire ed affrontare. Allo scopo di proteggere, dunque, gli account e i dati dalle svariate minacce informatiche e dai tentativi di accesso non autorizzato risulta pertanto fondamentale adottare misure di prevenzione ed effettuare verifiche costanti sulla rete aziendale allo scopo di identificare eventuali comportamenti anomali.
Di conseguenza, l’utilizzo di strumenti specifici contro il Business Email Compromise (BEC) e la revisione delle procedure aziendali, introducendo un canale di conferma addizionale per il consenso delle transazioni, sono tutti strumenti che possono essere utili a ridurre il rischio di attacchi informatici verso le organizzazioni.
Fonti:
https://web.uniroma1.it/infosapienza/sites/default/files/RapportoClusit2019.pdf pag. 69-80