I black hat non pianificano le vacanze come noi
Cyber security in estate, perché parlarne?
Le vacanze estive sono attese con impazienza dai criminali informatici, purtroppo per ragioni diverse dalle nostre: per prendere di mira le aziende con l’obiettivo di massimizzare il loro ritorno sull’investimento con una tripla estorsione. Sfruttano il nostro abbassamento di allerta, la mancanza di personale, i collegamenti da remoto, ecc…
Vari studi evidenziano un preoccupante aumento, nel numero e nell’entità, degli attacchi informatici che si verificano nei giorni festivi, nei fine settimana e durante le ferie.
CISA (Cybersecurity and Infrastructure Security Agency) ricorda alle organizzazioni di rimanere vigili durante le vacanze e soprattutto di prevenire le possibili problematiche con raccomandazioni al personale, backup plans prima di ogni chiusura, e disaster recovery plan affidati ad esperti del settore.
Il motivo è ovvio: gli avversari approfittano di periodi in cui le aziende sono meno attrezzate per proteggersi.
L’estate è anche un periodo di maggiore accesso remoto, a volte da Wi-Fi pubblico o da dispositivi pubblici.
Allo stesso tempo, con parte del personale IT dell’azienda in vacanza, il tempo di rilevamento e poi di risposta alle minacce tende ad aumentare.
Vediamo nel dettaglio alcune delle ragioni che facilitano il compito ai criminali informatici e alcuni comportamenti per assicurarsi la cyber security in estate:
Accesso a reti Wi-Fi non protette
Molti lavoratori non staccano mai davvero, anche in vacanza, anche in viaggio. Sono quindi tentati di utilizzare reti Wi-Fi non protette per rispondere alle e-mail o accedere a dati e applicazioni aziendali, mettendo così a rischio l’azienda.
Dovremmo sempre utilizzare una VPN quando accediamo ad un WiFi pubblico o privo di smart lock.
I servizi VPN ti consentiranno di lavorare in bar, hotel, aeroporti o altri luoghi pubblici con una sicurezza in più.
Utilizzo di dispositivi pubblici
Oggi, con i servizi cloud e il desktop remoto, è possibile utilizzare qualsiasi dispositivo per accedere ai database aziendali o ai meeting.
Tuttavia, è necessario prestare estrema attenzione quando si utilizza un computer pubblico. Gli hacker potrebbero aver installato un keylogger o altro malware per rubare i tuoi nomi utente, passcode e password. Senza parlare del fatto che una disattenzione o un mancato log-out permetterebbe a chiunque dopo di te di entrare in possesso dei tuoi dati.
L’uso dei dispositivi pubblici dovrebbe essere limitato esclusivamente all’accesso a informazioni pubbliche che non richiedono alcuna autenticazione.
E dovresti utilizzare il tuo dispositivo aziendale per accedere alla tua work station e utilizzare un dispositivo personale per effettuare transazioni personali.
Meno personale
Ovviamente una delle ragioni per cui l’estate è un periodo proficuo per i cyber criminali è la mancanza di personale. Accorgersi di un rallentamento delle reti, di un disservizio in un particolare settore diventa difficile quando quel settore resta scoperto o semplicemente ci sono meno occhi a notare differenze nei sistemi.
Inoltre, con alcuni membri del personale di sicurezza in vacanza, è altamente probabile che il tempo di risposta agli incidenti aumenterà, mettendo a rischio l’azienda.
È quindi essenziale adottare misure preventive per garantire un’adeguata copertura esternalizzando parte dei servizi di sicurezza, tenendo sempre aggiornato il personale sui rischi informatici, avendo piani di sicurezza informatica di cui tutti siano a conoscenza.
Affidati ai servizi gestiti di Security Architect srl.
Per concludere
I criminali informatici approfittano delle vacanze estive per attaccare il perimetro aziendale indifeso.
L’obiettivo deve essere quello di raggiungere una security posture che permetta ai leader aziendali e agli esperti IT di rilassarsi e staccare durante le ferie.
È meno costoso, più facile e meno rischioso proteggersi dagli attacchi in modo proattivo piuttosto che affrontare le conseguenze di una preparazione inadeguata.
Il periodo delle ferie è sicuramente più rischioso, ma ha l’effetto di evidenziare la necessità di un approccio di sicurezza adeguato alle minacce attuali e integrato ad ogni livello dell’IT.
scopri i nostri servizi:
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Le 5 tecniche malware più comuni nel 2024
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Cloudflare sventa il più grande attacco DDoS della storia
- Blog (74)
- Case Studies (19)
- Eventi (2)
- News (70)
- Novembre 2024 (2)
- Ottobre 2024 (2)
- Settembre 2024 (3)
- Luglio 2024 (4)
- Giugno 2024 (1)
- Aprile 2024 (2)
- Marzo 2024 (2)
- Febbraio 2024 (3)
- Gennaio 2024 (1)
- Dicembre 2023 (1)
- Novembre 2023 (4)
- Agosto 2023 (2)
- Luglio 2023 (3)
- Maggio 2023 (1)
- Marzo 2023 (3)
- Febbraio 2023 (2)
- Gennaio 2023 (3)
- Dicembre 2022 (2)
- Novembre 2022 (2)
- Ottobre 2022 (4)
- Settembre 2022 (2)
- Agosto 2022 (1)
- Luglio 2022 (4)
- Giugno 2022 (3)
- Maggio 2022 (3)
- Aprile 2022 (3)
- Marzo 2022 (3)
- Febbraio 2022 (3)
- Gennaio 2022 (2)
- Dicembre 2021 (4)
- Novembre 2021 (2)
- Ottobre 2021 (4)
- Settembre 2021 (4)
- Luglio 2021 (2)
- Giugno 2021 (1)
- Maggio 2021 (8)
- Aprile 2021 (27)
- Marzo 2021 (7)