Casa " Sicurezza negli eventi globali: Combattere le minacce informatiche e garantire il benessere

Sicurezza negli eventi globali: Combattere le minacce informatiche e garantire il benessere

08 aprile 2023 - César Daniel Barreto

Di fronte a una situazione sconcertante e di impatto globale, la diffusione di informazioni veritiere e precise è essenziale per definire le misure di controllo e protezione da attuare per contenere i danni. In una situazione del genere, i criminali informatici trovano nuove nicchie di truffa. Ad esempio, nel caso specifico della pandemia COVID-19, I criminali informatici hanno presentato un nuovo modo di operare. Questo è consistito nell'impersonare organizzazioni sanitarie internazionali, come l'Organizzazione Mondiale della Sanità, altre organizzazioni sanitarie e altri enti governativi, attraverso campagne e-mail malevole. Queste sono progettate per incutere timore nella speranza di innescare azioni che consentano loro di accedere a sistemi informativi sensibili.

Tuttavia, questo non è l'unico aspetto legato alla cybersicurezza a cui le organizzazioni dovrebbero prestare attenzione. Per rispondere attivamente ai rischi per la salute associati alla COVID-19, molte aziende hanno iniziato a migrare la loro modalità operativa abituale verso una modalità alternativa basata sul telelavoro o sul lavoro a distanza attraverso uffici virtuali.

Un approccio completo e ben strutturato durante un evento straordinario, come quello che stiamo vivendo, consentirà alle organizzazioni di affrontare le sfide della cybersecurity in modo proattivo.

Indice

Raccomandazioni per la sicurezza informatica in caso di eventi straordinari

Alla luce delle misure di protezione derivanti dalla pandemia COVID-19, le aziende hanno modificato i propri processi aziendali verso l'accesso remoto e servizi di collaborazione negli ultimi tre anni. Questo cambiamento ha introdotto nuovi rischi, rendendo necessario adattare le politiche, i processi e i controlli di cybersecurity al nuovo scenario operativo.

Considerando che sono passati quattro anni dall'inizio della pandemia e a causa della natura mutante del COVID-19, sempre più organizzazioni devono adattare i loro processi attuali per eseguire la maggior parte delle operazioni in remoto. In risposta, è necessario adeguare anche i relativi controlli di sicurezza delle informazioni e aggiornare le corrispondenti configurazioni di cybersecurity.

Ad esempio, i collaboratori hanno ora un accesso remoto massiccio, che richiede alle organizzazioni una maggiore capacità di elaborazione e connettività. Inoltre, devono aprire o espandere un maggior numero di interfacce per accedere ai servizi interni e abilitare i diritti di accesso ai dati attraverso una rete pubblica. Le aziende non devono trascurare o abbandonare le misure di gestione del rischio informatico a causa di questo particolare contesto. L'adeguamento temporaneo delle politiche di cybersecurity e di gestione della capacità di rete consentirà alle aziende di affrontare efficacemente le minacce informatiche poste dal nuovo scenario operativo.

Man mano che le aziende consigliano ai dipendenti di lavorare da remoto, aumenta l'uso di dispositivi mobili e l'accesso remoto ai sistemi aziendali principali. È quindi essenziale rafforzare la gestione degli accessi alle identità organizzative e migliorare il monitoraggio e la correlazione degli eventi.

Ransomware e COVID-19

I rischi informatici aumentano quando si lavora in remoto o da casa. Misure proattive possono migliorare l'esperienza dell'utente e la sicurezza informatica quando si lavora in questo regime. I dispositivi che non dispongono della protezione necessaria potrebbero causare perdite di dati, violazioni della privacy e sistemi vittime di ransomware.

Per mitigare la spinta che COVID-19 ha dato al ransomware, si raccomanda di:

Implementare un livello coerente di autenticazione a più fattori o di autenticazione progressiva in base alla criticità delle richieste di accesso.

  • Assicuratevi che i processi di gestione delle identità proteggano tutte le identità di terzi con accesso alla rete aziendale.
  • Avere una visione completa delle identità privilegiate all'interno dei propri ambienti IT, compresa una procedura per individuare, prevenire o rimuovere gli account orfani.
  • Affinare la granularità del monitoraggio della sicurezza e arricchire il monitoraggio negli scenari di funzionamento remoto.
  • Monitorare il funzionamento delle funzioni di gestione della cybersecurity; identificare quali potrebbero essere fuori servizio e i ritardi nella risposta di sicurezza.

Phishing e COVID-19

Crises reduce the levels of alertness and protection of end-users and lead cybercriminals to take advantage of this situation and operate under malicious schemes. Therefore, increasing awareness of the emergence of new cyber threats is recommended. During the pandemic, employees constantly receive a large amount of information about it from internal and external sources. This can cause psychological pressure, which reduces their alertness and impacts their level of response to cyber threats such as social engineering cyberattacks or phishing.

Le campagne di phishing legate al COVID-19, in cui i criminali informatici si spacciano, ad esempio, per organizzazioni sanitarie affidabili, sono in aumento. Per questo motivo, le organizzazioni devono rimanere vigili sui messaggi fraudolenti legati a questa pandemia. I criminali informatici possono inviare e-mail con allegati dannosi o link a siti web fraudolenti per indurre le vittime a rivelare informazioni sensibili o a donare a organizzazioni o cause fraudolente. Attacchi di questo tipo possono diffondersi rapidamente e ampiamente in un'intera rete aziendale, portando al furto d'identità e alla presentazione di richieste di pagamento e programmi di benefit fasulli. Ma l'aumento della pressione psicologica non ha un impatto solo in questo senso. Questo fenomeno può anche far sì che i collaboratori siano più inclini a commettere errori nella gestione dei processi o a mettere in atto comportamenti insicuri, come la condivisione di informazioni private o credenziali di accesso.

Pertanto, si raccomanda di realizzare azioni di sensibilizzazione con messaggi, secondo le seguenti linee guida:

  • Fate attenzione quando gestite qualsiasi e-mail con un oggetto, un allegato o un collegamento ipertestuale relativo a COVID-19, e diffidate di appelli, messaggi o chiamate provenienti da social media relativi a COVID-19.
  • Utilizzate fonti affidabili, come i siti web governativi legittimi, per ottenere informazioni aggiornate e basate su fatti concreti sul COVID-19.
  • Non rivelate informazioni personali o finanziarie in un'e-mail e non rispondete alle richieste di tali informazioni.

Furto di identità e COVID-19

Il rischio di perdita di dati riservati o privati è maggiore a causa dell'esposizione in ambienti non protetti, per cui è consigliabile gestire le connessioni remote. Le opportunità di accesso remoto e di collaborazione attraverso reti e dispositivi non aziendali sono aumentate. Nel clima attuale, i dipendenti potrebbero essere tentati di utilizzare questi mezzi invece di quelli aziendali.

Questa situazione potrebbe esporre dati riservati su reti non aziendali, social network e/o piattaforme di terzi che non dispongono di misure di protezione adeguate. Inoltre, negli ultimi anni sono entrati nelle case molti dispositivi di rete intelligenti con caratteristiche di sicurezza deboli. Le numerose debolezze di sicurezza di questi dispositivi comportano rischi che sono stati avvertiti da diverse agenzie di sicurezza e che diventano più rilevanti e impattanti nel caso di operazioni remote "massive".

Questi dispositivi comportano anche rischi derivanti da configurazioni standard non protette, dalla mancanza di manutenzione o supporto da parte del fornitore, dalla mancanza di aggiornamenti di sicurezza e dalla possibilità di accesso da parte di utenti sconosciuti.

Le aziende devono identificare e classificare i requisiti di connessione remota, individuare i rischi correlati e confermare rapidamente la soglia di sicurezza aziendale consentita in questa situazione. Allo stesso tempo, devono evitare di accettare molte eccezioni che minano il livello di gestione e controllo della sicurezza delle informazioni, soprattutto quando queste eccezioni sono dovute a esigenze aziendali secondarie.

Sicurezza informatica nel cloud e in Covid-19

Digital transformation allows public, private and mixed companies to develop cybersecurity systems and measures to prevent intrusion and access to critical systems. It is recommended to have a cyber recovery plan. In this sense, the current computer age is characterized by a greater technological transformation and the use of the cloud or greater network capacities show that the cyber threat panorama will continue to increase.

In questo contesto, i criminali informatici cercano di attaccare contemporaneamente i sistemi operativi e le capacità di backup con uno schema operativo altamente sofisticato, che può causare rischi significativi per qualsiasi azienda.

Le aziende possono migliorare la propria posizione di difesa informatica e attacco informatico La preparazione è garantita da una buona igiene informatica, da una strategia di risposta agli incidenti e dalla progettazione e implementazione di soluzioni di ripristino informatico, che attenueranno l'impatto degli attacchi informatici. Un programma di resilienza informatica valido espande i confini dei domini di rischio tradizionali per includere nuove capacità, come i servizi di assistenza ai dipendenti, gli strumenti di comunicazione e collaborazione a distanza e un caveau di ripristino.

avatar dell'autore

César Daniel Barreto

César Daniel Barreto è uno stimato scrittore ed esperto di cybersecurity, noto per la sua approfondita conoscenza e per la capacità di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza delle reti e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze in materia di tendenze della cybersecurity, educando sia i professionisti che il pubblico.

it_ITItalian