Categorie
News

Best practice sulla sicurezza informatica a Natale

La corsa alle feste è alle porte, così come il rischio di attacchi informatici.

Gli attori delle minacce spesso si mettono al lavoro durante le vacanze. Il personale IT è spesso dimezzato per le festività e tutti hanno fretta di fare acquisti, chiudere pratiche, ecc… Ciò significa che potremmo lesinare sulla sicurezza informatica a Natale.

Tuttavia, ci sono alcune precauzioni per tenere al sicuro i dati aziendali e trascorrere le feste serenamente.

Attacchi informatici a Natale

Prima e durante le vacanze, l’attività online aumenta molto.

Deloitte prevede che le vendite dell’e-commerce cresceranno dell’11-15% anno su anno. Ciò si tradurrà probabilmente in vendite online per le feste che raggiungeranno tra i 185 miliardi e i 195 miliardi di euro in questa stagione. E tutto quel brulicare intorno ai negozi digitali crea aperture per i cyber criminali.

Per saperne di più

All’inizio di quest’anno, la Cybersecurity and Infrastructure Security Agency (CISA) ha inviato un avviso relativo alla consapevolezza riguardo i ransomware proprio a tema vacanze e week-end.

Tutto ciò che gli hacker vogliono per Natale è crittografare i dati e intascare ricompense. Gli attacchi ransomware sono alle stelle. I criminali informatici utilizzeranno il dominio di Active Directory per mascherare la loro presenza e aumentare notevolmente l’efficienza della crittografia.

Il percorso di attacco sfrutta le vulnerabilità del sistema operativo, le configurazioni errate di Active Directory, le mail di phishing o il social engineering, per ottenere le credenziali e i privilegi per raggiungere i dati critici.

Perché anche gli hacker festeggiano?

  • Personale ridotto: Dicembre è il mese dei panettoni, dei pranzi interminabili e dei lavoratori che godono di alcuni giorni di meritato riposo! Questo vuol dire tempi di rilevamento e risposta più lenti.
  • Valanghe di e-mail: Dicembre e Gennaio si traducono in un caotico cocktail di posta in arrivo (promozioni natalizie, messaggi di Auguri, inviti a feste, ricevute di acquisto online…). I phisher conoscono bene la situazione e si nascondono nel massivo invio di mail. Anche se il personale è a conoscenza del phishing e di altre tattiche di truffa, l’attenzione inevitabilmente cala. L’80% degli attacchi ad un’azienda inizia con una tattica di phishing.
  • Lavoro a distanza: quest’anno in particolare sappiamo che questa è una possibilità per limitare i contatti in particolar modo durante e dopo le feste. Mentre il personale controlla le e-mail, stampa le fatture o segue l’attività dei potenziali clienti, farai affidamento sulla tua VPN aziendale. Con l’aumento dell’attività VPN, il team SOC viene inondato di traffico da ispezionare e questo si traduce in più falsi positivi. L’aggressore può intrufolarsi in questo ingorgo per nascondere intrusioni e altre attività dannose.
  • Staff in viaggio: il personale potrebbe essere tentato di utilizzare la connessione Wi-Fi gratuita offerta da hotel, stazioni ferroviarie e aeroporti durante i viaggi, che tende a rientrare nella fascia rischiosa dello spettro di sicurezza. Gli spot Wi-Fi pubblici sono un eccellente punto di ingresso per gli aggressori, quindi assicurati che i dipendenti siano consapevoli dei rischi.

L’obiettivo deve SEMPRE essere quello di consentire a TUTTI di godere delle festività in serenità! Per questo è necessario dotarsi di strategie di sicurezza preventive. E non dimenticarsi della sicurezza informatica neanche a Natale.

Suggerimenti per la sicurezza informatica durante le vacanze di Natale

Ovviamente, non si può rivedere l’intera strategia di difesa informatica prima della fine dell’anno. Ma alcuni utili suggerimenti per le vacanze possono fare la differenza. Innanzitutto, esploriamo le tattiche implementabili nell’immediato.

È possibile implementare un piano di sicurezza natalizio specifico per ridurre l’efficacia degli attacchi:

  • Fornire una lista di best practice approvata dalla leadership e portata a conoscenza di tutti i dipendenti e collaboratori (attenzioni alle e-mail e agli allegati, procedure di sicurezza IT e referenti, utilizzo di Internet e reti sicure, ecc.).
  • Pianificare la sicurezza per gli accessi da remoto per esempio configurando una rete privata virtuale (VPN) di accesso remoto per stabilire connessioni remote sicure. Ciò consente agli utenti di accedere alle risorse di rete come se fossero in loco senza mettere a rischio la tua sicurezza informatica. Allo stesso tempo, i dipendenti IT evitano attività ripetitive che minacciano di occuparne la giornata.
  • Avere sempre backups, è necessario confermare che i file di backup siano resilienti testando un piano di ripristino su sistemi specifici.
  • Impostare il backup dei dati anche offline. Gli attacchi ransomware crittografano i file di dati critici in modo che tu non possa accedervi. Anche se paghi il riscatto, non c’è alcuna garanzia che gli aggressori libereranno i tuoi file. È importante disporre di un backup dei dati e dei file critici anche offline.
  • Implementare la gestione dell’identità e degli accessi. Il chi, cosa, dove e quando dell’accesso degli utenti alle reti è l’essenza della gestione delle identità e degli accessi. Come requisito minimo, tiene traccia degli accessi e delle autorizzazioni. A seconda della dimensione e delle necessità aziendali si possono implementare diverse policy. Ad esempio, come gestisci l’accesso per dipendenti, clienti e partner contemporaneamente? Il livello di accesso per ciascun dipendente può variare a seconda del ruolo?
  • Con la consulenza di esperti dota la tua azienda di un Disaster Recovery Plan per le emergenze, questo consentirà a tutti di sapere quali azioni compiere in caso di avversità, interruzioni, ecc…

Doverose conclusioni:

Gli attacchi informatici durante le vacanze non scompariranno. Cresceranno e si adatteranno per trarre vantaggio dall’aumento del traffico e dalla diminuzione delle risorse all’interno delle aziende. Possiamo con semplici azioni limitarne i danni e la frequenza.

Ma la gestione delle minacce non è legata alle festività.

La gestione delle minacce deve essere una costante per tutto l’anno.

La tua organizzazione deve proteggere le risorse critiche e gestire i sistemi IT sempre.

Un approccio unificato, intelligente e integrato può aiutarti a rilevare le minacce avanzate, rispondere rapidamente con precisione e recuperare più rapidamente da un’interruzione.

Cyber Security Christmas
scopri i nostri servizi:
YARA rules: uno strumento contro il malware
Blog

YARA rules: uno strumento contro il malware

Cosa sono le regole YARA? Le regole Yara (acronimo che sta per Yet Another Recursive Acronym) sono uno strumento sviluppato da Victor Alvarez, distribuito all’interno di Kali Linux e viene attualmente utilizzato dagli analisti di...
Leggi tutto
Cybersecurity: 4 consigli per i leader aziendali
Blog News

Cybersecurity: 4 consigli per i leader aziendali

Più di un anno fa, il World Economic Forum ha pubblicato il suo Global Cybersecurity Outlook 2022. Hanno identificato tre principali lacune che ostacolano lo sviluppo di sistemi resilienti per le imprese: Dare...
Leggi tutto
Donne nel campo della sicurezza informatica
Blog

Donne nel campo della sicurezza informatica

Le donne rappresentano solo il 24% dei professionisti della sicurezza informatica, Security Architect srl fa eccezione con il 40% dello staff al femminile. Oggi parliamo di donne responsabili di alcuni dei lavori più...
Leggi tutto
Security Architect srl ottiene la certificazione ISO 27001
Blog Case Studies

Security Architect srl ottiene la certificazione ISO 27001

Un'altra milestone per Security Architect srl: siamo ufficialmente una ISO 27001 company. Questa certificazione offre ai nostri clienti e partner la certezza che aderiamo alle migliori pratiche per la gestione di un servizio...
Leggi tutto
Espandi le tue attività con un partner ufficiale Microsoft
Blog Case Studies

Espandi le tue attività con un partner ufficiale Microsoft

Dal 17 anni Security Architect Srl è Partner ufficiale Microsoft specializzato in Datacenter, Cyber Security, Collaboration. Consentiamo ai nostri clienti di sfruttare la potenza di una rete di Partner tecnici e trasformare le loro attività attraverso obiettivi...
Leggi tutto
SaaS Security Posture Management Checklist per il 2023
Blog

SaaS Security Posture Management Checklist per il 2023

Che cos'è SSPM? Cosa sono i Software-as-a-Service? Software-as-a-Service (SaaS) Security Posture Management (SSPM) è una categoria di strumenti di sicurezza per il monitoraggio delle minacce nelle applicazioni SaaS. Configurazioni errate, account utente inutilizzati,...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *