Home Soluzioni IT Security Cyberattacks. Proteggi la tua azienda!

Cyberattacks. Proteggi la tua azienda!

13 minuti di lettura
0
323
Cyberattacks.

Cyberattacks. Proteggi la tua azienda!

Le aziende stanno spostando le loro operazioni su un modello di lavoro remoto nel bel mezzo del blocco COVID-19. Ciò consente alle aziende di continuare l’attività lavorativa. C’è stato però un aumento degli attacchi informatici legato al lavoro da remoto come riportato dall’agenzia nazionale di sicurezza informatica CERT-In. Gli esperti di sicurezza hanno anche previsto un aumento del 30-40 percento negli attacchi informatici a causa del maggiore lavoro a distanza.

In passato, le rigide normative sulla privacy potrebbero aver costituito un ostacolo per i criminali informatici. Ora stanno sfruttando la dipendenza da dispositivi personali, reti private e app di terze parti meno sicuri per sfruttare più vulnerabilità mentre le persone lavorano in remoto. Per combattere questo, è fondamentale compiere uno sforzo supplementare per affrontare due tipi di minacce: digitale e fisica.

L’Europa è una regione che ha visto un notevole aumento degli attacchi informatici tra gennaio e marzo. Europol, l’autorità europea incaricata dell’applicazione della legge, ha lanciato un avvertimento in merito al fatto che gli attacchi informatici aumenteranno nel settore sanitario poiché i criminali informatici sfruttano l’urgenza dei servizi sanitari e di ricerca medica critici in questi tempi. Un attacco informatico recentemente segnalato su uno dei più grandi laboratori di collaudo COVID-19 della Repubblica Ceca è un esempio perfetto; l’attacco è stato abbastanza grave da causare l’arresto completo della rete IT dell’ospedale, le procedure chirurgiche urgenti sono state rinviate e i pazienti sono stati trasferiti in un ospedale vicino.

Solo il Regno Unito ha segnalato un balzo del 400% nelle richieste di frode relative a COVID-19 a marzo, con conseguenti perdite vicine a 1 milione di euro, e la polizia tedesca ha avvertito di una falsa scheda coronavirus che mostra aggiornamenti sui casi confermati.

Cyberattacks. Phishing.

Gli attacchi di phishing sono i più comuni tra gli attacchi informatici a tema COVID-19 e possono essere classificati in tre grandi categorie. Di seguito vi daremo maggiori dettagli per ogni singola categoria.

Cyberattacks. Brand impersonation.

Gli attori delle minacce stanno progettando campagne che impersonano fonti attendibili come agenzie governative, organizzazioni di welfare internazionali, ecc. Le cui istruzioni sono generalmente seguite dal pubblico senza dubbio. La campagna di phishing più popolare in questa categoria è quella che rappresenta l’Organizzazione mondiale della sanità (OMS).

Uno dei primi attacchi ha spinto un falso e-book sul coronavirus alle vittime. Una volta scaricato, installava un codice dannoso chiamato GuLoader. Questo codice viene utilizzato per caricare Formbook, un Trojan molto popolare noto per il furto di informazioni.

Un altro attacco ha avuto un’e-mail firmata da una presunta consulente in relazioni con i media, la dott.ssa Sarah Hopkins, e ha portato le vittime a scaricare un file PDF su suggerimenti per rimanere immuni dal virus. Questo file ha rilasciato l’agente Tesla, che ruba i dati dalla macchina infetta.

L’OMS ha ora rilasciato una notifica per avvisare le persone degli hacker che si presentano come rappresentanti dell’organizzazione.

Cyberattacks. Scamming.

Questa è un’ampia categoria che copre attività fraudolente in cui gli attori delle minacce forniscono disinformazione per ingannare le vittime.

Un’app mascherata da “Covid19 Tracker” ha rilasciato ransomware in innumerevoli dispositivi mobili e ha richiesto un riscatto di $ 100 se le vittime non volevano rischiare che i loro contatti, video e immagini fossero eliminati.

La polizia olandese ha emesso un avvertimento sull’aumento del numero di truffe condotte tramite telefonate agli anziani da impostori che fingono di essere infermieri. Si offrono di aiutare con l’acquisto di generi alimentari e raccolgono i dettagli della carta di credito con il pretesto di pagare gli articoli.

Cyberattacks. Business email compromise (BEC).

Come suggerisce il nome, questo attacco utilizza account di posta elettronica aziendali per frodare i propri obiettivi.

Ancient Tortoise, un e-mail crime ring noto per i suoi attacchi basati su BEC, ha iniziato a incorporare i messaggi relativi a COVID-19 nei suoi schemi di posta elettronica. In uno dei suoi recenti attacchi, Ancient Tortoise ha raggiunto la base di clienti di un’organizzazione nel tentativo di indurli a cambiare la banca a cui attualmente effettuano i pagamenti, indicando la pandemia globale come motivo e indicando un conto mulo alternativo a Hong Kong a cui potrebbero essere effettuati i pagamenti in sospeso.

Con un numero maggiore di aziende che incoraggiano i propri dipendenti a lavorare in remoto come mezzo per esercitare il distanziamento sociale, entrambe le parti devono adottare determinate misure per proteggere il proprio ambiente di lavoro e i dati riservati.

Cyberattacks. Misure da adottare.

  • Assicurarsi che l’infrastruttura IT sia sicura quando si lavora in remoto. Avere un toolkit di lavoro remoto sicuro unificato con funzionalità come Single Sign-On (SSO), registrazioni di sessioni privilegiate, audit di sessioni remote, ecc. Consentirà alle aziende di avere un maggiore controllo sulla propria posizione di sicurezza.
  • Le connessioni a reti aziendali critiche dovrebbero avvenire tramite reti private virtuali (VPN) autorizzate dall’azienda con autenticazione a più fattori (MFA).
  • La chiave per evitare di cadere vittima di truffe è la capacità di identificare l’affidabilità delle fonti di informazione. I dipendenti tendono a ritenere che le informazioni condivise tramite le fonti dell’azienda siano più che fonti esterne generali. I datori di lavoro potrebbero condividere un unico indirizzo e-mail comune da cui verranno forniti gli aggiornamenti relativi a COVID-19 (informazioni commerciali e generali).
  • Ai dipendenti dovrebbe essere chiesto di verificare la presenza di errori di ortografia nell’indirizzo del mittente e nel contenuto, poiché si tratta di un errore comune commesso dagli hacker. Tali misure aiuteranno a impedire ai dipendenti di fare clic su collegamenti dannosi.
  • La sicurezza informatica deve essere una parte fondamentale dei piani di continuità operativa (BCP). Prendere in considerazione vari fattori che incidono sulla sicurezza dei luoghi di lavoro remoti e stabilire nuovi modi di lavorare basati su quello. Avere a disposizione strumenti di accesso remoto affidabili prima di aprire l’accesso remoto a sistemi critici.
  • Preparare una guida per i dipendenti con un elenco di domande frequenti per aiutare i dipendenti a conoscere i rischi per la sicurezza, le migliori pratiche, i video self-service e i protocolli su come agire nel caso in cui ricevano collegamenti sospetti.
  • Divertiti quanto più possibile a utilizzare i dispositivi forniti dall’ufficio. Applica criteri di password efficaci e frequenti cambi di password e abilita la disconnessione automatica dopo un determinato periodo di inattività.

Cyberattacks. La realtà.

Questa improvvisa transizione verso il lavoro a distanza su così vasta scala ha messo le aziende di tutto il mondo in una situazione difficile. Tuttavia, anche questo ha un aspetto positivo: le aziende sono ora in grado di testare e scoprire nuove opportunità nei modelli di smart working. Dopo aver adottato il lavoro remoto da un po’ di tempo, in ManageEngine abbiamo appreso che con una pianificazione ponderata e un toolkit di accesso remoto integrato in grado di gestire in modo sicuro l’infrastruttura IT, implementare il lavoro remoto dovrebbe essere un gioco da ragazzi.

Ecco una panoramica delle soluzioni offerte da ManageEngine: https://www.manageengine.it/products.html Se invece ti interessa avere maggiori informazioni di carattere tecnico o commerciale puoi contattare gli specialisti di Bludis allo 0643230077 o inviare una e-mail sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in IT Security

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

VPN improving. Come fare.

VPN improving. Come fare. Man mano che le aziende si spostano verso un ambiente di lavoro …