Nel mese della sicurezza informatica, il blog di Cisco fornisce consigli e suggerimenti per le aziende in report esclusivi Uno studio di Cisco rivela le Cinque tipologie di campagne di hacking attualmente utilizzate tra i criminali informatici mettono a repentaglio la sicurezza di aziende ed utenti. Per conoscere le loro caratteristiche, i rischi ad esse correlati e come difendersi, Cisco – nell’ambito di una serie di contenuti e iniziative realizzati per lo European Cyber Security Month – le ha analizzate in un post a firma di Hazel Burton.
La prima di queste minacce è il phishing, una tecnica utilizzata dai criminali informatici che invita la vittima a fornire informazioni preziose come dati personali, dettagli bancari o password. Vengono utilizzate email, telefono o messaggi di testo per contattare la vittima, mentre il criminale finge di essere qualcuno degno di fiducia. I casi di phishing continuano ad aumentare in tutto il mondo e per le aziende è considerato un problema significativo. Secondo un recente sondaggio in cui sono stati intervistati numerosi decision maker di imprese britanniche, quasi il 60% ha affermato di considerare le e-mail con tentativo di phishing la più grande minaccia informatica per le proprie attività.
Cisco consiglia alle aziende di valutare l`ipotesi di investire in programmi educativi per i dipendenti, e a quest`ultimi di passare il mouse sui collegamenti prima di fare click su di essi e assicurarsi che il link sia affidabile. Il cosiddetto Email spoofing è invece una tecnica di attacco informatico che consiste nella creazione di mail con indirizzo del mittente contraffatto. Questo fa sì che il messaggio sembri provenire da qualcuno che si conosce, o comunque non dalla sorgente effettiva. Questa truffa è molto semplice in quanto non richiede accesso al sistema della vittima, eliminando la necessità di hackerare i firewall o di scoprire le password.
In questo caso il consiglio di Cisco è quello di controllare ogni singolo errore di ortografia che potrebbe comparire nell’indirizzo del mittente, filtrare i messaggi e verificare telefonicamente l`identità dei soggetti. Un attacco ransomware cripta i dati di una vittima alla quale viene chiesto di pagare un riscatto. Tipicamente, il cyber criminale richiede il pagamento in criptovaluta con la promessa (spesso non mantenuta) di renderli disponibili di nuovo successivamente. L’80% degli attacchi ransomware arriva via e-mail, ma si assiste ad un incremento dei worm di rete che sfruttano ransomware. Oltre a non pagare mai il riscatto (anche perché non si hanno garanzie che i dati verranno restituiti), Cisco consiglia di applicare patch a software (comunemente sfruttati) di terze parti, aggiornare sempre il proprio browser, nonché verificare che non ci siano falle di sicurezza nella rete, limitando quindi le risorse a cui il criminale può provare ad accedere.
Un modo invece per prevenire le conseguenze di un attacco ransomware è quello di eseguire frequenti backup. Ci sono poi le offensive contro la supply chain. Questi attacchi sono una minaccia persistente, avanzata ed emergente. In questo caso è importante confrontarsi con i propri vendor/partner per conoscere come si proteggono. Altri pericoli si corrono quando si esce dal perimetro del firewall aziendale, accedendo – con un dispositivo mobile – ad un altro Wi-fi. In tal caso è sempre meglio verificare che ci sia almeno una password. Una connessione VPN aiuta, ma se la maggior parte dei dipendenti utilizza i servizi cloud per svolgere il proprio lavoro, si dovrebbe considerare un Secure Internet Gateway per bloccare le minacce a livello Dns. Inoltre, puoi fare click qui per controllare se la tua vpn non sta perdendo dei dati o permettendo una pericolosa violazione della privacy. In aggiunta, oltre a verificare che i siti web consultati siano il più possibile sicuri, è indispensabile mantenere aggiornato il software. Sarebbe opportuno anche limitare la condivisione o il collegamento automatici con alcuni servizi – spesso attivi in caso di connessione a rete Wi-fi – nonché sorvegliare sempre i propri device e disconnettersi alla fine di ogni utilizzo.