La corsa alle feste è alle porte, così come il rischio di attacchi informatici.
Gli attori delle minacce spesso si mettono al lavoro durante le vacanze. Il personale IT è spesso dimezzato per le festività e tutti hanno fretta di fare acquisti, chiudere pratiche, ecc… Ciò significa che potremmo lesinare sulla sicurezza informatica a Natale.
Tuttavia, ci sono alcune precauzioni per tenere al sicuro i dati aziendali e trascorrere le feste serenamente.
Attacchi informatici a Natale
Prima e durante le vacanze, l’attività online aumenta molto.
Deloitte prevede che le vendite dell’e-commerce cresceranno dell’11-15% anno su anno. Ciò si tradurrà probabilmente in vendite online per le feste che raggiungeranno tra i 185 miliardi e i 195 miliardi di euro in questa stagione. E tutto quel brulicare intorno ai negozi digitali crea aperture per i cyber criminali.
Per saperne di più
All’inizio di quest’anno, la Cybersecurity and Infrastructure Security Agency (CISA) ha inviato un avviso relativo alla consapevolezza riguardo i ransomware proprio a tema vacanze e week-end.
Tutto ciò che gli hacker vogliono per Natale è crittografare i dati e intascare ricompense. Gli attacchi ransomware sono alle stelle. I criminali informatici utilizzeranno il dominio di Active Directory per mascherare la loro presenza e aumentare notevolmente l’efficienza della crittografia.
Il percorso di attacco sfrutta le vulnerabilità del sistema operativo, le configurazioni errate di Active Directory, le mail di phishing o il social engineering, per ottenere le credenziali e i privilegi per raggiungere i dati critici.
Perché anche gli hacker festeggiano?
- Personale ridotto: Dicembre è il mese dei panettoni, dei pranzi interminabili e dei lavoratori che godono di alcuni giorni di meritato riposo! Questo vuol dire tempi di rilevamento e risposta più lenti.
- Valanghe di e-mail: Dicembre e Gennaio si traducono in un caotico cocktail di posta in arrivo (promozioni natalizie, messaggi di Auguri, inviti a feste, ricevute di acquisto online…). I phisher conoscono bene la situazione e si nascondono nel massivo invio di mail. Anche se il personale è a conoscenza del phishing e di altre tattiche di truffa, l’attenzione inevitabilmente cala. L’80% degli attacchi ad un’azienda inizia con una tattica di phishing.
- Lavoro a distanza: quest’anno in particolare sappiamo che questa è una possibilità per limitare i contatti in particolar modo durante e dopo le feste. Mentre il personale controlla le e-mail, stampa le fatture o segue l’attività dei potenziali clienti, farai affidamento sulla tua VPN aziendale. Con l’aumento dell’attività VPN, il team SOC viene inondato di traffico da ispezionare e questo si traduce in più falsi positivi. L’aggressore può intrufolarsi in questo ingorgo per nascondere intrusioni e altre attività dannose.
- Staff in viaggio: il personale potrebbe essere tentato di utilizzare la connessione Wi-Fi gratuita offerta da hotel, stazioni ferroviarie e aeroporti durante i viaggi, che tende a rientrare nella fascia rischiosa dello spettro di sicurezza. Gli spot Wi-Fi pubblici sono un eccellente punto di ingresso per gli aggressori, quindi assicurati che i dipendenti siano consapevoli dei rischi.
L’obiettivo deve SEMPRE essere quello di consentire a TUTTI di godere delle festività in serenità! Per questo è necessario dotarsi di strategie di sicurezza preventive. E non dimenticarsi della sicurezza informatica neanche a Natale.
Suggerimenti per la sicurezza informatica durante le vacanze di Natale
Ovviamente, non si può rivedere l’intera strategia di difesa informatica prima della fine dell’anno. Ma alcuni utili suggerimenti per le vacanze possono fare la differenza. Innanzitutto, esploriamo le tattiche implementabili nell’immediato.
È possibile implementare un piano di sicurezza natalizio specifico per ridurre l’efficacia degli attacchi:
- Fornire una lista di best practice approvata dalla leadership e portata a conoscenza di tutti i dipendenti e collaboratori (attenzioni alle e-mail e agli allegati, procedure di sicurezza IT e referenti, utilizzo di Internet e reti sicure, ecc.).
- Pianificare la sicurezza per gli accessi da remoto per esempio configurando una rete privata virtuale (VPN) di accesso remoto per stabilire connessioni remote sicure. Ciò consente agli utenti di accedere alle risorse di rete come se fossero in loco senza mettere a rischio la tua sicurezza informatica. Allo stesso tempo, i dipendenti IT evitano attività ripetitive che minacciano di occuparne la giornata.
- Avere sempre backups, è necessario confermare che i file di backup siano resilienti testando un piano di ripristino su sistemi specifici.
- Impostare il backup dei dati anche offline. Gli attacchi ransomware crittografano i file di dati critici in modo che tu non possa accedervi. Anche se paghi il riscatto, non c’è alcuna garanzia che gli aggressori libereranno i tuoi file. È importante disporre di un backup dei dati e dei file critici anche offline.
- Implementare la gestione dell’identità e degli accessi. Il chi, cosa, dove e quando dell’accesso degli utenti alle reti è l’essenza della gestione delle identità e degli accessi. Come requisito minimo, tiene traccia degli accessi e delle autorizzazioni. A seconda della dimensione e delle necessità aziendali si possono implementare diverse policy. Ad esempio, come gestisci l’accesso per dipendenti, clienti e partner contemporaneamente? Il livello di accesso per ciascun dipendente può variare a seconda del ruolo?
- Con la consulenza di esperti dota la tua azienda di un Disaster Recovery Plan per le emergenze, questo consentirà a tutti di sapere quali azioni compiere in caso di avversità, interruzioni, ecc…
Doverose conclusioni:
Gli attacchi informatici durante le vacanze non scompariranno. Cresceranno e si adatteranno per trarre vantaggio dall’aumento del traffico e dalla diminuzione delle risorse all’interno delle aziende. Possiamo con semplici azioni limitarne i danni e la frequenza.
Ma la gestione delle minacce non è legata alle festività.
La gestione delle minacce deve essere una costante per tutto l’anno.
La tua organizzazione deve proteggere le risorse critiche e gestire i sistemi IT sempre.
Un approccio unificato, intelligente e integrato può aiutarti a rilevare le minacce avanzate, rispondere rapidamente con precisione e recuperare più rapidamente da un’interruzione.

scopri i nostri servizi:
Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2
Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Le 5 tecniche malware più comuni nel 2024
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
- Blog (75)
- Case Studies (20)
- Eventi (2)
- News (72)
- Febbraio 2025 (1)
- Gennaio 2025 (1)
- Dicembre 2024 (1)
- Novembre 2024 (2)
- Ottobre 2024 (2)
- Settembre 2024 (3)
- Luglio 2024 (4)
- Giugno 2024 (1)
- Aprile 2024 (2)
- Marzo 2024 (2)
- Febbraio 2024 (3)
- Gennaio 2024 (1)
- Dicembre 2023 (1)
- Novembre 2023 (4)
- Agosto 2023 (2)
- Luglio 2023 (3)
- Maggio 2023 (1)
- Marzo 2023 (3)
- Febbraio 2023 (2)
- Gennaio 2023 (3)
- Dicembre 2022 (2)
- Novembre 2022 (2)
- Ottobre 2022 (4)
- Settembre 2022 (2)
- Agosto 2022 (1)
- Luglio 2022 (4)
- Giugno 2022 (3)
- Maggio 2022 (3)
- Aprile 2022 (3)
- Marzo 2022 (3)
- Febbraio 2022 (3)
- Gennaio 2022 (2)
- Dicembre 2021 (4)
- Novembre 2021 (2)
- Ottobre 2021 (4)
- Settembre 2021 (4)
- Luglio 2021 (2)
- Giugno 2021 (1)
- Maggio 2021 (8)
- Aprile 2021 (27)
- Marzo 2021 (7)