Categorie
Blog

Estate: è tempo di andare in vacanza in sicurezza!

I black hat non pianificano le vacanze come noi

Cyber security in estate, perché parlarne?

Le vacanze estive sono attese con impazienza dai criminali informatici, purtroppo per ragioni diverse dalle nostre: per prendere di mira le aziende con l’obiettivo di massimizzare il loro ritorno sull’investimento con una tripla estorsione. Sfruttano il nostro abbassamento di allerta, la mancanza di personale, i collegamenti da remoto, ecc…

Vari studi evidenziano un preoccupante aumento, nel numero e nell’entità, degli attacchi informatici che si verificano nei giorni festivi, nei fine settimana e durante le ferie.

CISA (Cybersecurity and Infrastructure Security Agency) ricorda alle organizzazioni di rimanere vigili durante le vacanze e soprattutto di prevenire le possibili problematiche con raccomandazioni al personale, backup plans prima di ogni chiusura, e disaster recovery plan affidati ad esperti del settore.

Il motivo è ovvio: gli avversari approfittano di periodi in cui le aziende sono meno attrezzate per proteggersi.

L’estate è anche un periodo di maggiore accesso remoto, a volte da Wi-Fi pubblico o da dispositivi pubblici.

Allo stesso tempo, con parte del personale IT dell’azienda in vacanza, il tempo di rilevamento e poi di risposta alle minacce tende ad aumentare.

Cyber security in estate

Vediamo nel dettaglio alcune delle ragioni che facilitano il compito ai criminali informatici e alcuni comportamenti per assicurarsi la cyber security in estate:

Accesso a reti Wi-Fi non protette

Molti lavoratori non staccano mai davvero, anche in vacanza, anche in viaggio. Sono quindi tentati di utilizzare reti Wi-Fi non protette per rispondere alle e-mail o accedere a dati e applicazioni aziendali, mettendo così a rischio l’azienda.

Dovremmo sempre utilizzare una VPN quando accediamo ad un WiFi pubblico o privo di smart lock.

I servizi VPN ti consentiranno di lavorare in bar, hotel, aeroporti o altri luoghi pubblici con una sicurezza in più.

Utilizzo di dispositivi pubblici

Oggi, con i servizi cloud e il desktop remoto, è possibile utilizzare qualsiasi dispositivo per accedere ai database aziendali o ai meeting.

Tuttavia, è necessario prestare estrema attenzione quando si utilizza un computer pubblico. Gli hacker potrebbero aver installato un keylogger o altro malware per rubare i tuoi nomi utente, passcode e password. Senza parlare del fatto che una disattenzione o un mancato log-out permetterebbe a chiunque dopo di te di entrare in possesso dei tuoi dati.

L’uso dei dispositivi pubblici dovrebbe essere limitato esclusivamente all’accesso a informazioni pubbliche che non richiedono alcuna autenticazione.

E dovresti utilizzare il tuo dispositivo aziendale per accedere alla tua work station e utilizzare un dispositivo personale per effettuare transazioni personali.

Meno personale

Ovviamente una delle ragioni per cui l’estate è un periodo proficuo per i cyber criminali è la mancanza di personale. Accorgersi di un rallentamento delle reti, di un disservizio in un particolare settore diventa difficile quando quel settore resta scoperto o semplicemente ci sono meno occhi a notare differenze nei sistemi.

Inoltre, con alcuni membri del personale di sicurezza in vacanza, è altamente probabile che il tempo di risposta agli incidenti aumenterà, mettendo a rischio l’azienda.

È quindi essenziale adottare misure preventive per garantire un’adeguata copertura esternalizzando parte dei servizi di sicurezza, tenendo sempre aggiornato il personale sui rischi informatici, avendo piani di sicurezza informatica di cui tutti siano a conoscenza.

Affidati ai servizi gestiti di Security Architect srl.

Per concludere

I criminali informatici approfittano delle vacanze estive per attaccare il perimetro aziendale indifeso.

L’obiettivo deve essere quello di raggiungere una security posture che permetta ai leader aziendali e agli esperti IT di rilassarsi e staccare durante le ferie.

È meno costoso, più facile e meno rischioso proteggersi dagli attacchi in modo proattivo piuttosto che affrontare le conseguenze di una preparazione inadeguata.

Il periodo delle ferie è sicuramente più rischioso, ma ha l’effetto di evidenziare la necessità di un approccio di sicurezza adeguato alle minacce attuali e integrato ad ogni livello dell’IT.

scopri i nostri servizi:
YARA rules: uno strumento contro il malware
Blog

YARA rules: uno strumento contro il malware

Cosa sono le regole YARA? Le regole Yara (acronimo che sta per Yet Another Recursive Acronym) sono uno strumento sviluppato da Victor Alvarez, distribuito all’interno di Kali Linux e viene attualmente utilizzato dagli analisti di...
Leggi tutto
Cybersecurity: 4 consigli per i leader aziendali
Blog News

Cybersecurity: 4 consigli per i leader aziendali

Più di un anno fa, il World Economic Forum ha pubblicato il suo Global Cybersecurity Outlook 2022. Hanno identificato tre principali lacune che ostacolano lo sviluppo di sistemi resilienti per le imprese: Dare...
Leggi tutto
Donne nel campo della sicurezza informatica
Blog

Donne nel campo della sicurezza informatica

Le donne rappresentano solo il 24% dei professionisti della sicurezza informatica, Security Architect srl fa eccezione con il 40% dello staff al femminile. Oggi parliamo di donne responsabili di alcuni dei lavori più...
Leggi tutto
Security Architect srl ottiene la certificazione ISO 27001
Blog Case Studies

Security Architect srl ottiene la certificazione ISO 27001

Un'altra milestone per Security Architect srl: siamo ufficialmente una ISO 27001 company. Questa certificazione offre ai nostri clienti e partner la certezza che aderiamo alle migliori pratiche per la gestione di un servizio...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *