É«¶à¶àÊÓÆµ

Riassicurazione
Famiglia di Prodotto
Famiglia di Prodotto
Risorse e Strumenti

di

Claims Manager, Cyber

L'attacco è stato sferrato a metà marzo 2020, proprio mentre la pandemia COVID-19 stava dilagando negli Stati Uniti. Gli hacker hanno , provocando un'interruzione di  servizio e lanciando una campagna di disinformazione con l'obiettivo di minare la risposta alla pandemia negli Stati Uniti.

Mentre il Paese spostava l'attenzione sulla salute e sul benessere di cittadini e operatori sanitari, i Cyber criminali sono passati all'azione sferrando un numero crescente di attacchi. L'app per videochiamate Zoom, utilizzata per connettersi con amici, parenti e colleghi, è stata oggetto di ripetuti casi di “Zoom-bombing”, in cui gli hacker si sono introdotti in chat private e hanno diffuso contenuti non appropriati  tra i partecipanti.

Nelle stesse ore aumentavano anche gli attacchi a opera del ransomware Maze, che impiega vari metodi per violare i sistemi e crittografare i dati, impedendo alle aziende di accedere alle proprie informazioni e bloccandone così le attività.

 L'"infezione" da virus Maze implica tuttavia un rischio ancora maggiore: chi lancia questo tipo di attacchi minaccia infatti di rendere pubbliche le informazioni riservate e proprietarie di un'azienda per esigere da essa il pagamento di un riscatto.

Sfortunatamente, quando un evento senza precedenti catalizza su di sé l'attenzione e le energie del mondo intero, i Cyber criminali ne approfittano per creare scompiglio.

Quasi con la stessa rapidità con cui il virus si è diffuso negli Stati Uniti, gli hacker hanno usato l'epidemia COVID-19 per attività di phishing che sfruttano il maggior bisogno di informazioni e di assistenza degli utenti.

Si prevede che questi attacchi aumenteranno, soprattutto perché sempre più aziende ormai ricorrono al telelavoro. Al 17 marzo 2020  Ciò significa che le misure di sicurezza per i sistemi e le reti informatiche, incluse le relative linee guida, sono oggi più importanti che mai.

Con l'aumento dei dipendenti che lavorano da remoto, le aziende devono aspettarsi un numero crescente di tentativi di phishing e una maggiore esposizione a potenziali violazioni dei propri sistemi. Tuttavia, sebbene i metodi impiegati non siano cambiati, i messaggi diffusi per penetrare all'interno dei sistemi,  rispecchiano la situazione attuale. .

In alcuni casi,  la community della sicurezza informatica è passata al contrattacco. Diversi esperti di , il cui obiettivo è contrastare i tentativi degli hacker di sfruttare la pandemia in corso. Il gruppo ha reso noto che nel giro di poche settimane erano stati registrati oltre 100.000 nomi a dominio contenenti i termini “covid,” “virus” e “corona.”

Sebbene molti di essi possano essere legittimi, il Team ha invitato ad accedervi   .

Si tratta di una precauzione fondamentale, perché gli hacker stanno intensificando i loro sforzi per ottenere l'accesso ai sistemi tramite mail a scopo di phishing. Uno studio sul volume di tali messaggi fraudolenti e sulle minacce legate a COVID-19 rivela come l'attuale pandemia rappresenti forse il  .

È ora che le aziende comunichino ai propri dipendenti la gravità del rischio e l'esigenza di  essere particolarmente attenti. .

Ecco alcuni esempi di come vengono condotti i tentativi di phishing:

  • Mail apparentemente ufficiali, che sembrano provenire da Centri specializzati per il controllo delle malattie o dall'Organizzazione mondiale della Sanità e che contengono link
  • Offerte online che propongono cure contro COVID-19 o presentano suggerimenti e prodotti per la prevenzione
  • Mail che chiedono di effettuare una donazione a enti benefici locali o nazionali
  • Download o allegati gratuiti contenenti informazioni sul COVID-19

Uno studio sul volume dei messaggi di phishing e sulle minacce legate a COVID-19 rivela come l'attuale pandemia rappresenti forse il "più grande mix di tipologie di attacco informatico su un'unica tematica della storia."

Prevenire le violazioni

Fortunatamente, i metodi di prevenzione delle violazioni già sperimentati possono essere impiegati anche oggi dalle aziende per fronteggiare rischi sempre più gravi.

Pianificazione della continuità operativa:

 La risposta più efficace al phishing è quella attuata ancor prima che l'attacco abbia inizio. Dotatevi di un piano di continuità operativa che consenta alla vostra azienda sia di prevenire sia di reagire ad attacchi informatici e violazioni. 

Costituite un Team dedicato di collaboratori chiave con ruoli specifici ed eseguite esercitazioni a tavolino.

Il Team potrà  toccare con mano uno scenario di violazione ed imparare   a lavorare sotto pressione in tali circostanze.

 Una risposta pianificata, che comprenda esercitazioni a tavolino, aiuterà i vostri collaboratori a evitare i tranelli più comuni e a riconoscere gli aspetti importanti di un evento reale, incluso chi di loro dovrà far parte del Team di risposta.

Formazione dei dipendenti:

La miglior linea di difesa da qualunque tentativo di phishing è costituita dai vostri stessi dipendenti. Curatene la formazione per permettere loro di riconoscere e segnalare le email a scopo di phishing. La procedura da seguire per vagliare i messaggi è la seguente:

  • Chi è il mittente? Verificare gli indirizzi email. L'indirizzo è riconoscibile? È possibile che l'indirizzo email sia stato falsificato?
  • Si attendeva una mail da questa persona? Nel dubbio, fare una telefonata. Verificare che la persona indicata nella email abbia effettivamente inviato il messaggio.
  • Riflettere prima di fare clic con il mouse.
  • Nel dubbio, non fare clic su nessun link né allegato per evitare di attivare un eventuale malware.
  • Non scaricare nessun contenuto senza aver prima verificato che provenga da una fonte legittima.
  • Se non è possibile verificarne l'origine, inviare una segnalazione all’ufficio competente.
  • Non condividere mai accessi e relative credenziali, dati finanziari né informazioni personali.
  • Adottare un sistema di verifica a due o tre fattori. È accaduto che hacker abbiano falsificato gli indirizzi email di dirigenti per poi richiedere bonifici bancari. Prevedere una procedura secondo cui due persone dell'azienda devono verificare a voce la richiesta di pagamento, e imporre all'istituto di credito di fare altrettanto.
  • Evitare il più possibile di utilizzare link inviati via email. In particolare, nel caso delle richieste di donazioni, gli hacker possono ottenere informazioni finanziarie fingendosi enti benefici.
  • Se si intende effettuare una donazione, recarsi direttamente sul sito web dell'ente.

Mantenete aggiornati i software

L'installazione delle patch e degli aggiornamenti periodici è, di per sé, una forma di protezione. Spesso gli aggiornamenti contengono correzioni ai difetti di sicurezza e ai bug che gli hacker possono sfruttare per entrare. Aggiornare regolarmente i programmi contribuisce a rafforzare la sicurezza.

Non siate un facile bersaglio

Più è facile violare un sistema, meno i dipendenti sono preparati a reagire alle truffe informatiche e maggiore sarà la probabilità che gli hacker approfittino di falle nella sicurezza. Rendere difficile l'accesso agli hacker li spingerà a privilegiare bersagli più facili.

Mantenete attivo il piano di sicurezza aziendale. Imponete ai dipendenti di cambiare periodicamente le password. Assicuratevi che tutte le funzioni aziendali partecipino e integrate la sicurezza nella cultura della vostra impresa.

Sicurezza continua

 Anche nel corso di una crisi globale i Cyber criminali  continuano ad agire e, anzi, intensificano la loro attività. La vostra azienda deve essere conscia che gli hacker hanno rimodulato il messaggio per sfruttare la pandemia e il gran bisogno di informazioni e di consigli da parte degli utenti.

Sebbene i metodi impiegati siano cambiati, il consiglio per tenerli  sotto controllo  è sempre lo stesso, e le buone prassi già collaudate possono aiutarvi a proteggere i vostri sistemi. 

Quale che sia la crisi che si sta vivendo, gli hacker tenteranno di approfittarne. Aumentando la preparazione dei dipendenti e la reattività dei sistemi, la vostra azienda può consolidare le proprie difese e ridurre le probabilità di una violazione.

compilare il form sottostante per mettersi in contatto con l’autore dell’articolo

Il Nome è richiesto
Il Cognome è richiesto
Seleziona il tuo paese
Indirizzo email L'Email è richiesta
 
Invalid Captcha
Iscriviti

More Articles

Iscriviti a Fast Fast Forward