Categorie
News

Best practice sulla sicurezza informatica a Natale

La corsa alle feste è alle porte, così come il rischio di attacchi informatici.

Gli attori delle minacce spesso si mettono al lavoro durante le vacanze. Il personale IT è spesso dimezzato per le festività e tutti hanno fretta di fare acquisti, chiudere pratiche, ecc… Ciò significa che potremmo lesinare sulla sicurezza informatica a Natale.

Tuttavia, ci sono alcune precauzioni per tenere al sicuro i dati aziendali e trascorrere le feste serenamente.

Attacchi informatici a Natale

Prima e durante le vacanze, l’attività online aumenta molto.

Deloitte prevede che le vendite dell’e-commerce cresceranno dell’11-15% anno su anno. Ciò si tradurrà probabilmente in vendite online per le feste che raggiungeranno tra i 185 miliardi e i 195 miliardi di euro in questa stagione. E tutto quel brulicare intorno ai negozi digitali crea aperture per i cyber criminali.

Per saperne di più

All’inizio di quest’anno, la Cybersecurity and Infrastructure Security Agency (CISA) ha inviato un avviso relativo alla consapevolezza riguardo i ransomware proprio a tema vacanze e week-end.

Tutto ciò che gli hacker vogliono per Natale è crittografare i dati e intascare ricompense. Gli attacchi ransomware sono alle stelle. I criminali informatici utilizzeranno il dominio di Active Directory per mascherare la loro presenza e aumentare notevolmente l’efficienza della crittografia.

Il percorso di attacco sfrutta le vulnerabilità del sistema operativo, le configurazioni errate di Active Directory, le mail di phishing o il social engineering, per ottenere le credenziali e i privilegi per raggiungere i dati critici.

Perché anche gli hacker festeggiano?

  • Personale ridotto: Dicembre è il mese dei panettoni, dei pranzi interminabili e dei lavoratori che godono di alcuni giorni di meritato riposo! Questo vuol dire tempi di rilevamento e risposta più lenti.
  • Valanghe di e-mail: Dicembre e Gennaio si traducono in un caotico cocktail di posta in arrivo (promozioni natalizie, messaggi di Auguri, inviti a feste, ricevute di acquisto online…). I phisher conoscono bene la situazione e si nascondono nel massivo invio di mail. Anche se il personale è a conoscenza del phishing e di altre tattiche di truffa, l’attenzione inevitabilmente cala. L’80% degli attacchi ad un’azienda inizia con una tattica di phishing.
  • Lavoro a distanza: quest’anno in particolare sappiamo che questa è una possibilità per limitare i contatti in particolar modo durante e dopo le feste. Mentre il personale controlla le e-mail, stampa le fatture o segue l’attività dei potenziali clienti, farai affidamento sulla tua VPN aziendale. Con l’aumento dell’attività VPN, il team SOC viene inondato di traffico da ispezionare e questo si traduce in più falsi positivi. L’aggressore può intrufolarsi in questo ingorgo per nascondere intrusioni e altre attività dannose.
  • Staff in viaggio: il personale potrebbe essere tentato di utilizzare la connessione Wi-Fi gratuita offerta da hotel, stazioni ferroviarie e aeroporti durante i viaggi, che tende a rientrare nella fascia rischiosa dello spettro di sicurezza. Gli spot Wi-Fi pubblici sono un eccellente punto di ingresso per gli aggressori, quindi assicurati che i dipendenti siano consapevoli dei rischi.

L’obiettivo deve SEMPRE essere quello di consentire a TUTTI di godere delle festività in serenità! Per questo è necessario dotarsi di strategie di sicurezza preventive. E non dimenticarsi della sicurezza informatica neanche a Natale.

Suggerimenti per la sicurezza informatica durante le vacanze di Natale

Ovviamente, non si può rivedere l’intera strategia di difesa informatica prima della fine dell’anno. Ma alcuni utili suggerimenti per le vacanze possono fare la differenza. Innanzitutto, esploriamo le tattiche implementabili nell’immediato.

È possibile implementare un piano di sicurezza natalizio specifico per ridurre l’efficacia degli attacchi:

  • Fornire una lista di best practice approvata dalla leadership e portata a conoscenza di tutti i dipendenti e collaboratori (attenzioni alle e-mail e agli allegati, procedure di sicurezza IT e referenti, utilizzo di Internet e reti sicure, ecc.).
  • Pianificare la sicurezza per gli accessi da remoto per esempio configurando una rete privata virtuale (VPN) di accesso remoto per stabilire connessioni remote sicure. Ciò consente agli utenti di accedere alle risorse di rete come se fossero in loco senza mettere a rischio la tua sicurezza informatica. Allo stesso tempo, i dipendenti IT evitano attività ripetitive che minacciano di occuparne la giornata.
  • Avere sempre backups, è necessario confermare che i file di backup siano resilienti testando un piano di ripristino su sistemi specifici.
  • Impostare il backup dei dati anche offline. Gli attacchi ransomware crittografano i file di dati critici in modo che tu non possa accedervi. Anche se paghi il riscatto, non c’è alcuna garanzia che gli aggressori libereranno i tuoi file. È importante disporre di un backup dei dati e dei file critici anche offline.
  • Implementare la gestione dell’identità e degli accessi. Il chi, cosa, dove e quando dell’accesso degli utenti alle reti è l’essenza della gestione delle identità e degli accessi. Come requisito minimo, tiene traccia degli accessi e delle autorizzazioni. A seconda della dimensione e delle necessità aziendali si possono implementare diverse policy. Ad esempio, come gestisci l’accesso per dipendenti, clienti e partner contemporaneamente? Il livello di accesso per ciascun dipendente può variare a seconda del ruolo?
  • Con la consulenza di esperti dota la tua azienda di un Disaster Recovery Plan per le emergenze, questo consentirà a tutti di sapere quali azioni compiere in caso di avversità, interruzioni, ecc…

Doverose conclusioni:

Gli attacchi informatici durante le vacanze non scompariranno. Cresceranno e si adatteranno per trarre vantaggio dall’aumento del traffico e dalla diminuzione delle risorse all’interno delle aziende. Possiamo con semplici azioni limitarne i danni e la frequenza.

Ma la gestione delle minacce non è legata alle festività.

La gestione delle minacce deve essere una costante per tutto l’anno.

La tua organizzazione deve proteggere le risorse critiche e gestire i sistemi IT sempre.

Un approccio unificato, intelligente e integrato può aiutarti a rilevare le minacce avanzate, rispondere rapidamente con precisione e recuperare più rapidamente da un’interruzione.

Cyber Security Christmas
scopri i nostri servizi:
Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki
Blog Case Studies

Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki

Massimizzare Security e Compliance Nell'era digitale, gli hotel non si limitano a garantire comfort e accoglienza, ma sono tenuti a fornire anche la massima sicurezza informatica e a rispettare le normative sulla protezione...
Leggi tutto
Implementazione di controlli Zero Trust per la conformità
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l'adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo...
Leggi tutto
La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Threat Actors, Malware e Exploited Vulnerabilities 2024
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull'intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e...
Leggi tutto
Blindare la Supply Chain: scegliere accuratamente i fornitori
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l'espansione delle supply chain, le...
Leggi tutto
La Sicurezza Informatica in Italia: Normative e Framework
Case Studies News

La Sicurezza Informatica in Italia: Normative e Framework

In un'era in cui la digitalizzazione permea ogni aspetto della nostra vita quotidiana e lavorativa, la sicurezza fisica e logica assume un ruolo cruciale nella protezione dei dati e delle infrastrutture critiche. Per...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *