Categorie
News

Best practice sulla sicurezza informatica a Natale

La corsa alle feste è alle porte, così come il rischio di attacchi informatici.

Gli attori delle minacce spesso si mettono al lavoro durante le vacanze. Il personale IT è spesso dimezzato per le festività e tutti hanno fretta di fare acquisti, chiudere pratiche, ecc… Ciò significa che potremmo lesinare sulla sicurezza informatica a Natale.

Tuttavia, ci sono alcune precauzioni per tenere al sicuro i dati aziendali e trascorrere le feste serenamente.

Attacchi informatici a Natale

Prima e durante le vacanze, l’attività online aumenta molto.

Deloitte prevede che le vendite dell’e-commerce cresceranno dell’11-15% anno su anno. Ciò si tradurrà probabilmente in vendite online per le feste che raggiungeranno tra i 185 miliardi e i 195 miliardi di euro in questa stagione. E tutto quel brulicare intorno ai negozi digitali crea aperture per i cyber criminali.

Per saperne di più

All’inizio di quest’anno, la Cybersecurity and Infrastructure Security Agency (CISA) ha inviato un avviso relativo alla consapevolezza riguardo i ransomware proprio a tema vacanze e week-end.

Tutto ciò che gli hacker vogliono per Natale è crittografare i dati e intascare ricompense. Gli attacchi ransomware sono alle stelle. I criminali informatici utilizzeranno il dominio di Active Directory per mascherare la loro presenza e aumentare notevolmente l’efficienza della crittografia.

Il percorso di attacco sfrutta le vulnerabilità del sistema operativo, le configurazioni errate di Active Directory, le mail di phishing o il social engineering, per ottenere le credenziali e i privilegi per raggiungere i dati critici.

Perché anche gli hacker festeggiano?

  • Personale ridotto: Dicembre è il mese dei panettoni, dei pranzi interminabili e dei lavoratori che godono di alcuni giorni di meritato riposo! Questo vuol dire tempi di rilevamento e risposta più lenti.
  • Valanghe di e-mail: Dicembre e Gennaio si traducono in un caotico cocktail di posta in arrivo (promozioni natalizie, messaggi di Auguri, inviti a feste, ricevute di acquisto online…). I phisher conoscono bene la situazione e si nascondono nel massivo invio di mail. Anche se il personale è a conoscenza del phishing e di altre tattiche di truffa, l’attenzione inevitabilmente cala. L’80% degli attacchi ad un’azienda inizia con una tattica di phishing.
  • Lavoro a distanza: quest’anno in particolare sappiamo che questa è una possibilità per limitare i contatti in particolar modo durante e dopo le feste. Mentre il personale controlla le e-mail, stampa le fatture o segue l’attività dei potenziali clienti, farai affidamento sulla tua VPN aziendale. Con l’aumento dell’attività VPN, il team SOC viene inondato di traffico da ispezionare e questo si traduce in più falsi positivi. L’aggressore può intrufolarsi in questo ingorgo per nascondere intrusioni e altre attività dannose.
  • Staff in viaggio: il personale potrebbe essere tentato di utilizzare la connessione Wi-Fi gratuita offerta da hotel, stazioni ferroviarie e aeroporti durante i viaggi, che tende a rientrare nella fascia rischiosa dello spettro di sicurezza. Gli spot Wi-Fi pubblici sono un eccellente punto di ingresso per gli aggressori, quindi assicurati che i dipendenti siano consapevoli dei rischi.

L’obiettivo deve SEMPRE essere quello di consentire a TUTTI di godere delle festività in serenità! Per questo è necessario dotarsi di strategie di sicurezza preventive. E non dimenticarsi della sicurezza informatica neanche a Natale.

Suggerimenti per la sicurezza informatica durante le vacanze di Natale

Ovviamente, non si può rivedere l’intera strategia di difesa informatica prima della fine dell’anno. Ma alcuni utili suggerimenti per le vacanze possono fare la differenza. Innanzitutto, esploriamo le tattiche implementabili nell’immediato.

È possibile implementare un piano di sicurezza natalizio specifico per ridurre l’efficacia degli attacchi:

  • Fornire una lista di best practice approvata dalla leadership e portata a conoscenza di tutti i dipendenti e collaboratori (attenzioni alle e-mail e agli allegati, procedure di sicurezza IT e referenti, utilizzo di Internet e reti sicure, ecc.).
  • Pianificare la sicurezza per gli accessi da remoto per esempio configurando una rete privata virtuale (VPN) di accesso remoto per stabilire connessioni remote sicure. Ciò consente agli utenti di accedere alle risorse di rete come se fossero in loco senza mettere a rischio la tua sicurezza informatica. Allo stesso tempo, i dipendenti IT evitano attività ripetitive che minacciano di occuparne la giornata.
  • Avere sempre backups, è necessario confermare che i file di backup siano resilienti testando un piano di ripristino su sistemi specifici.
  • Impostare il backup dei dati anche offline. Gli attacchi ransomware crittografano i file di dati critici in modo che tu non possa accedervi. Anche se paghi il riscatto, non c’è alcuna garanzia che gli aggressori libereranno i tuoi file. È importante disporre di un backup dei dati e dei file critici anche offline.
  • Implementare la gestione dell’identità e degli accessi. Il chi, cosa, dove e quando dell’accesso degli utenti alle reti è l’essenza della gestione delle identità e degli accessi. Come requisito minimo, tiene traccia degli accessi e delle autorizzazioni. A seconda della dimensione e delle necessità aziendali si possono implementare diverse policy. Ad esempio, come gestisci l’accesso per dipendenti, clienti e partner contemporaneamente? Il livello di accesso per ciascun dipendente può variare a seconda del ruolo?
  • Con la consulenza di esperti dota la tua azienda di un Disaster Recovery Plan per le emergenze, questo consentirà a tutti di sapere quali azioni compiere in caso di avversità, interruzioni, ecc…

Doverose conclusioni:

Gli attacchi informatici durante le vacanze non scompariranno. Cresceranno e si adatteranno per trarre vantaggio dall’aumento del traffico e dalla diminuzione delle risorse all’interno delle aziende. Possiamo con semplici azioni limitarne i danni e la frequenza.

Ma la gestione delle minacce non è legata alle festività.

La gestione delle minacce deve essere una costante per tutto l’anno.

La tua organizzazione deve proteggere le risorse critiche e gestire i sistemi IT sempre.

Un approccio unificato, intelligente e integrato può aiutarti a rilevare le minacce avanzate, rispondere rapidamente con precisione e recuperare più rapidamente da un’interruzione.

Cyber Security Christmas
scopri i nostri servizi:
Estate: è tempo di andare in vacanza in sicurezza!
Blog

Estate: è tempo di andare in vacanza in sicurezza!

I black hat non pianificano le vacanze come noi Cyber security in estate, perché parlarne? Le vacanze estive sono attese con impazienza dai criminali informatici, purtroppo per ragioni diverse dalle nostre: per prendere...
Leggi tutto
Data Leakage Prevention: come proteggere la tua azienda
Blog News

Data Leakage Prevention: come proteggere la tua azienda

Cosa vuol dire Data Leakage? I Data Leakage sono, sostanzialmente, fughe di dati. Una fuga di dati è un'esposizione di dati sensibili online e non solo. Potrebbero verificarsi perdite di dati nella rete...
Leggi tutto
Panoramica dei principali Mobile Security Threats
News

Panoramica dei principali Mobile Security Threats

Parliamo delle maggiori minacce informatiche per smartphone che hanno visto diffusione nel 2022. Lo smartphone è il nostro compagno quotidiano. Accade spesso che la maggior parte delle nostre attività (dalla spesa, all'ordinare il...
Leggi tutto
Ransomware nel 2022: minacce in evoluzione
News

Ransomware nel 2022: minacce in evoluzione

Gli esperti affermano che le tendenze del mercato finanziario, assicurativo e informatico stanno plasmando il panorama dei ransomware nel 2022. Pare essere lievemente diminuito il numero di attacchi ransomware nel 2022. Gli esperti...
Leggi tutto
Immutable Backup: una certezza contro il ransomware
Blog

Immutable Backup: una certezza contro il ransomware

Tutto quello che devi sapere per proteggere i tuoi dati... Ogni 11 secondi si verifica un attacco ransomware. Ciò significa che nello stesso tempo che impieghiamo a leggere un articolo migliaia di ransomware...
Leggi tutto
Scenari di hacking: come gli hacker scelgono le loro vittime
News

Scenari di hacking: come gli hacker scelgono le loro vittime

Estorsione e Ransomware Gli scenari di hacking sono in aumento. L'applicazione della tecnica della double-extortion o doppia estorsione, nota anche come pay-now-or-get-breached (paga ora o sarai violato), è emersa largamente tra gli scenari...
Leggi tutto

News Letter

Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.