Categorie
Blog

Estate: è tempo di andare in vacanza in sicurezza!

I black hat non pianificano le vacanze come noi

Cyber security in estate, perché parlarne?

Le vacanze estive sono attese con impazienza dai criminali informatici, purtroppo per ragioni diverse dalle nostre: per prendere di mira le aziende con l’obiettivo di massimizzare il loro ritorno sull’investimento con una tripla estorsione. Sfruttano il nostro abbassamento di allerta, la mancanza di personale, i collegamenti da remoto, ecc…

Vari studi evidenziano un preoccupante aumento, nel numero e nell’entità, degli attacchi informatici che si verificano nei giorni festivi, nei fine settimana e durante le ferie.

CISA (Cybersecurity and Infrastructure Security Agency) ricorda alle organizzazioni di rimanere vigili durante le vacanze e soprattutto di prevenire le possibili problematiche con raccomandazioni al personale, backup plans prima di ogni chiusura, e disaster recovery plan affidati ad esperti del settore.

Il motivo è ovvio: gli avversari approfittano di periodi in cui le aziende sono meno attrezzate per proteggersi.

L’estate è anche un periodo di maggiore accesso remoto, a volte da Wi-Fi pubblico o da dispositivi pubblici.

Allo stesso tempo, con parte del personale IT dell’azienda in vacanza, il tempo di rilevamento e poi di risposta alle minacce tende ad aumentare.

Cyber security in estate

Vediamo nel dettaglio alcune delle ragioni che facilitano il compito ai criminali informatici e alcuni comportamenti per assicurarsi la cyber security in estate:

Accesso a reti Wi-Fi non protette

Molti lavoratori non staccano mai davvero, anche in vacanza, anche in viaggio. Sono quindi tentati di utilizzare reti Wi-Fi non protette per rispondere alle e-mail o accedere a dati e applicazioni aziendali, mettendo così a rischio l’azienda.

Dovremmo sempre utilizzare una VPN quando accediamo ad un WiFi pubblico o privo di smart lock.

I servizi VPN ti consentiranno di lavorare in bar, hotel, aeroporti o altri luoghi pubblici con una sicurezza in più.

Utilizzo di dispositivi pubblici

Oggi, con i servizi cloud e il desktop remoto, è possibile utilizzare qualsiasi dispositivo per accedere ai database aziendali o ai meeting.

Tuttavia, è necessario prestare estrema attenzione quando si utilizza un computer pubblico. Gli hacker potrebbero aver installato un keylogger o altro malware per rubare i tuoi nomi utente, passcode e password. Senza parlare del fatto che una disattenzione o un mancato log-out permetterebbe a chiunque dopo di te di entrare in possesso dei tuoi dati.

L’uso dei dispositivi pubblici dovrebbe essere limitato esclusivamente all’accesso a informazioni pubbliche che non richiedono alcuna autenticazione.

E dovresti utilizzare il tuo dispositivo aziendale per accedere alla tua work station e utilizzare un dispositivo personale per effettuare transazioni personali.

Meno personale

Ovviamente una delle ragioni per cui l’estate è un periodo proficuo per i cyber criminali è la mancanza di personale. Accorgersi di un rallentamento delle reti, di un disservizio in un particolare settore diventa difficile quando quel settore resta scoperto o semplicemente ci sono meno occhi a notare differenze nei sistemi.

Inoltre, con alcuni membri del personale di sicurezza in vacanza, è altamente probabile che il tempo di risposta agli incidenti aumenterà, mettendo a rischio l’azienda.

È quindi essenziale adottare misure preventive per garantire un’adeguata copertura esternalizzando parte dei servizi di sicurezza, tenendo sempre aggiornato il personale sui rischi informatici, avendo piani di sicurezza informatica di cui tutti siano a conoscenza.

Affidati ai servizi gestiti di Security Architect srl.

Per concludere

I criminali informatici approfittano delle vacanze estive per attaccare il perimetro aziendale indifeso.

L’obiettivo deve essere quello di raggiungere una security posture che permetta ai leader aziendali e agli esperti IT di rilassarsi e staccare durante le ferie.

È meno costoso, più facile e meno rischioso proteggersi dagli attacchi in modo proattivo piuttosto che affrontare le conseguenze di una preparazione inadeguata.

Il periodo delle ferie è sicuramente più rischioso, ma ha l’effetto di evidenziare la necessità di un approccio di sicurezza adeguato alle minacce attuali e integrato ad ogni livello dell’IT.

scopri i nostri servizi:
Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki
Blog Case Studies

Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki

Massimizzare Security e Compliance Nell'era digitale, gli hotel non si limitano a garantire comfort e accoglienza, ma sono tenuti a fornire anche la massima sicurezza informatica e a rispettare le normative sulla protezione...
Leggi tutto
Implementazione di controlli Zero Trust per la conformità
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l'adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo...
Leggi tutto
La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Threat Actors, Malware e Exploited Vulnerabilities 2024
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull'intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *