Categorie
Blog

Estate: è tempo di andare in vacanza in sicurezza!

I black hat non pianificano le vacanze come noi

Cyber security in estate, perché parlarne?

Le vacanze estive sono attese con impazienza dai criminali informatici, purtroppo per ragioni diverse dalle nostre: per prendere di mira le aziende con l’obiettivo di massimizzare il loro ritorno sull’investimento con una tripla estorsione. Sfruttano il nostro abbassamento di allerta, la mancanza di personale, i collegamenti da remoto, ecc…

Vari studi evidenziano un preoccupante aumento, nel numero e nell’entità, degli attacchi informatici che si verificano nei giorni festivi, nei fine settimana e durante le ferie.

CISA (Cybersecurity and Infrastructure Security Agency) ricorda alle organizzazioni di rimanere vigili durante le vacanze e soprattutto di prevenire le possibili problematiche con raccomandazioni al personale, backup plans prima di ogni chiusura, e disaster recovery plan affidati ad esperti del settore.

Il motivo è ovvio: gli avversari approfittano di periodi in cui le aziende sono meno attrezzate per proteggersi.

L’estate è anche un periodo di maggiore accesso remoto, a volte da Wi-Fi pubblico o da dispositivi pubblici.

Allo stesso tempo, con parte del personale IT dell’azienda in vacanza, il tempo di rilevamento e poi di risposta alle minacce tende ad aumentare.

Cyber security in estate

Vediamo nel dettaglio alcune delle ragioni che facilitano il compito ai criminali informatici e alcuni comportamenti per assicurarsi la cyber security in estate:

Accesso a reti Wi-Fi non protette

Molti lavoratori non staccano mai davvero, anche in vacanza, anche in viaggio. Sono quindi tentati di utilizzare reti Wi-Fi non protette per rispondere alle e-mail o accedere a dati e applicazioni aziendali, mettendo così a rischio l’azienda.

Dovremmo sempre utilizzare una VPN quando accediamo ad un WiFi pubblico o privo di smart lock.

I servizi VPN ti consentiranno di lavorare in bar, hotel, aeroporti o altri luoghi pubblici con una sicurezza in più.

Utilizzo di dispositivi pubblici

Oggi, con i servizi cloud e il desktop remoto, è possibile utilizzare qualsiasi dispositivo per accedere ai database aziendali o ai meeting.

Tuttavia, è necessario prestare estrema attenzione quando si utilizza un computer pubblico. Gli hacker potrebbero aver installato un keylogger o altro malware per rubare i tuoi nomi utente, passcode e password. Senza parlare del fatto che una disattenzione o un mancato log-out permetterebbe a chiunque dopo di te di entrare in possesso dei tuoi dati.

L’uso dei dispositivi pubblici dovrebbe essere limitato esclusivamente all’accesso a informazioni pubbliche che non richiedono alcuna autenticazione.

E dovresti utilizzare il tuo dispositivo aziendale per accedere alla tua work station e utilizzare un dispositivo personale per effettuare transazioni personali.

Meno personale

Ovviamente una delle ragioni per cui l’estate è un periodo proficuo per i cyber criminali è la mancanza di personale. Accorgersi di un rallentamento delle reti, di un disservizio in un particolare settore diventa difficile quando quel settore resta scoperto o semplicemente ci sono meno occhi a notare differenze nei sistemi.

Inoltre, con alcuni membri del personale di sicurezza in vacanza, è altamente probabile che il tempo di risposta agli incidenti aumenterà, mettendo a rischio l’azienda.

È quindi essenziale adottare misure preventive per garantire un’adeguata copertura esternalizzando parte dei servizi di sicurezza, tenendo sempre aggiornato il personale sui rischi informatici, avendo piani di sicurezza informatica di cui tutti siano a conoscenza.

Affidati ai servizi gestiti di Security Architect srl.

Per concludere

I criminali informatici approfittano delle vacanze estive per attaccare il perimetro aziendale indifeso.

L’obiettivo deve essere quello di raggiungere una security posture che permetta ai leader aziendali e agli esperti IT di rilassarsi e staccare durante le ferie.

È meno costoso, più facile e meno rischioso proteggersi dagli attacchi in modo proattivo piuttosto che affrontare le conseguenze di una preparazione inadeguata.

Il periodo delle ferie è sicuramente più rischioso, ma ha l’effetto di evidenziare la necessità di un approccio di sicurezza adeguato alle minacce attuali e integrato ad ogni livello dell’IT.

scopri i nostri servizi:
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Autenticazione basata sulla conoscenza - KBA (es. domande di sicurezza) Token Hardware (dispositivi fisici che generano...
Leggi tutto
CISCO Cyber Vision per l’Operational Technology
Blog

CISCO Cyber Vision per l’Operational Technology

La Tecnologia Operativa (Operational Technology) include l'hardware e il software dedicati alla modifica, al monitoraggio o alla gestione dei dispositivi fisici e dei processi produttivi di un'azienda. Questi sistemi, a differenza delle tradizionali...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *