Categorie
News

Best practice sulla sicurezza informatica a Natale

La corsa alle feste è alle porte, così come il rischio di attacchi informatici.

Gli attori delle minacce spesso si mettono al lavoro durante le vacanze. Il personale IT è spesso dimezzato per le festività e tutti hanno fretta di fare acquisti, chiudere pratiche, ecc… Ciò significa che potremmo lesinare sulla sicurezza informatica a Natale.

Tuttavia, ci sono alcune precauzioni per tenere al sicuro i dati aziendali e trascorrere le feste serenamente.

Attacchi informatici a Natale

Prima e durante le vacanze, l’attività online aumenta molto.

Deloitte prevede che le vendite dell’e-commerce cresceranno dell’11-15% anno su anno. Ciò si tradurrà probabilmente in vendite online per le feste che raggiungeranno tra i 185 miliardi e i 195 miliardi di euro in questa stagione. E tutto quel brulicare intorno ai negozi digitali crea aperture per i cyber criminali.

Per saperne di più

All’inizio di quest’anno, la Cybersecurity and Infrastructure Security Agency (CISA) ha inviato un avviso relativo alla consapevolezza riguardo i ransomware proprio a tema vacanze e week-end.

Tutto ciò che gli hacker vogliono per Natale è crittografare i dati e intascare ricompense. Gli attacchi ransomware sono alle stelle. I criminali informatici utilizzeranno il dominio di Active Directory per mascherare la loro presenza e aumentare notevolmente l’efficienza della crittografia.

Il percorso di attacco sfrutta le vulnerabilità del sistema operativo, le configurazioni errate di Active Directory, le mail di phishing o il social engineering, per ottenere le credenziali e i privilegi per raggiungere i dati critici.

Perché anche gli hacker festeggiano?

  • Personale ridotto: Dicembre è il mese dei panettoni, dei pranzi interminabili e dei lavoratori che godono di alcuni giorni di meritato riposo! Questo vuol dire tempi di rilevamento e risposta più lenti.
  • Valanghe di e-mail: Dicembre e Gennaio si traducono in un caotico cocktail di posta in arrivo (promozioni natalizie, messaggi di Auguri, inviti a feste, ricevute di acquisto online…). I phisher conoscono bene la situazione e si nascondono nel massivo invio di mail. Anche se il personale è a conoscenza del phishing e di altre tattiche di truffa, l’attenzione inevitabilmente cala. L’80% degli attacchi ad un’azienda inizia con una tattica di phishing.
  • Lavoro a distanza: quest’anno in particolare sappiamo che questa è una possibilità per limitare i contatti in particolar modo durante e dopo le feste. Mentre il personale controlla le e-mail, stampa le fatture o segue l’attività dei potenziali clienti, farai affidamento sulla tua VPN aziendale. Con l’aumento dell’attività VPN, il team SOC viene inondato di traffico da ispezionare e questo si traduce in più falsi positivi. L’aggressore può intrufolarsi in questo ingorgo per nascondere intrusioni e altre attività dannose.
  • Staff in viaggio: il personale potrebbe essere tentato di utilizzare la connessione Wi-Fi gratuita offerta da hotel, stazioni ferroviarie e aeroporti durante i viaggi, che tende a rientrare nella fascia rischiosa dello spettro di sicurezza. Gli spot Wi-Fi pubblici sono un eccellente punto di ingresso per gli aggressori, quindi assicurati che i dipendenti siano consapevoli dei rischi.

L’obiettivo deve SEMPRE essere quello di consentire a TUTTI di godere delle festività in serenità! Per questo è necessario dotarsi di strategie di sicurezza preventive. E non dimenticarsi della sicurezza informatica neanche a Natale.

Suggerimenti per la sicurezza informatica durante le vacanze di Natale

Ovviamente, non si può rivedere l’intera strategia di difesa informatica prima della fine dell’anno. Ma alcuni utili suggerimenti per le vacanze possono fare la differenza. Innanzitutto, esploriamo le tattiche implementabili nell’immediato.

È possibile implementare un piano di sicurezza natalizio specifico per ridurre l’efficacia degli attacchi:

  • Fornire una lista di best practice approvata dalla leadership e portata a conoscenza di tutti i dipendenti e collaboratori (attenzioni alle e-mail e agli allegati, procedure di sicurezza IT e referenti, utilizzo di Internet e reti sicure, ecc.).
  • Pianificare la sicurezza per gli accessi da remoto per esempio configurando una rete privata virtuale (VPN) di accesso remoto per stabilire connessioni remote sicure. Ciò consente agli utenti di accedere alle risorse di rete come se fossero in loco senza mettere a rischio la tua sicurezza informatica. Allo stesso tempo, i dipendenti IT evitano attività ripetitive che minacciano di occuparne la giornata.
  • Avere sempre backups, è necessario confermare che i file di backup siano resilienti testando un piano di ripristino su sistemi specifici.
  • Impostare il backup dei dati anche offline. Gli attacchi ransomware crittografano i file di dati critici in modo che tu non possa accedervi. Anche se paghi il riscatto, non c’è alcuna garanzia che gli aggressori libereranno i tuoi file. È importante disporre di un backup dei dati e dei file critici anche offline.
  • Implementare la gestione dell’identità e degli accessi. Il chi, cosa, dove e quando dell’accesso degli utenti alle reti è l’essenza della gestione delle identità e degli accessi. Come requisito minimo, tiene traccia degli accessi e delle autorizzazioni. A seconda della dimensione e delle necessità aziendali si possono implementare diverse policy. Ad esempio, come gestisci l’accesso per dipendenti, clienti e partner contemporaneamente? Il livello di accesso per ciascun dipendente può variare a seconda del ruolo?
  • Con la consulenza di esperti dota la tua azienda di un Disaster Recovery Plan per le emergenze, questo consentirà a tutti di sapere quali azioni compiere in caso di avversità, interruzioni, ecc…

Doverose conclusioni:

Gli attacchi informatici durante le vacanze non scompariranno. Cresceranno e si adatteranno per trarre vantaggio dall’aumento del traffico e dalla diminuzione delle risorse all’interno delle aziende. Possiamo con semplici azioni limitarne i danni e la frequenza.

Ma la gestione delle minacce non è legata alle festività.

La gestione delle minacce deve essere una costante per tutto l’anno.

La tua organizzazione deve proteggere le risorse critiche e gestire i sistemi IT sempre.

Un approccio unificato, intelligente e integrato può aiutarti a rilevare le minacce avanzate, rispondere rapidamente con precisione e recuperare più rapidamente da un’interruzione.

Cyber Security Christmas
scopri i nostri servizi:
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Autenticazione basata sulla conoscenza - KBA (es. domande di sicurezza) Token Hardware (dispositivi fisici che generano...
Leggi tutto
CISCO Cyber Vision per l’Operational Technology
Blog

CISCO Cyber Vision per l’Operational Technology

La Tecnologia Operativa (Operational Technology) include l'hardware e il software dedicati alla modifica, al monitoraggio o alla gestione dei dispositivi fisici e dei processi produttivi di un'azienda. Questi sistemi, a differenza delle tradizionali...
Leggi tutto
Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l'esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l'Apulia Cybersecurity Summit - Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e...
Leggi tutto
Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki
Blog Case Studies

Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki

Massimizzare Security e Compliance Nell'era digitale, gli hotel non si limitano a garantire comfort e accoglienza, ma sono tenuti a fornire anche la massima sicurezza informatica e a rispettare le normative sulla protezione...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *