Rischi e ricorso a un responsabile delle operazioni di sicurezza
Nell’era della trasformazione digitale, le aziende hanno adottato un approccio di difesa avanzata per proteggere le reti. Ciò significa che i team di sicurezza informatica si affidano ad una serie di controlli, processi e strumenti per identificare e risolvere i problemi a monte, con l’obiettivo di impedire agli hacker informatici di sfruttare lacune e vulnerabilità. Si tratta di un’attività impegnativa che non è mai stata fatta prima d’ora.
Ora, con una pandemia globale che richiede cambiamenti nelle esigenze della forza lavoro, stanno emergendo nuovi rischi e i modelli di minaccia stanno cambiando. Si tratta di una sfida per tutti i dipendenti, indipendentemente dall’anzianità di servizio. La protezione della rete richiede ora una stretta collaborazione da parte dei team di sicurezza informatica, IT, business continuity, disaster recovery e gestione delle crisi.
“Un virus informatico si diffonde proprio come un virus pandemico, con un impatto significativo su un’azienda”, afferma Kate Fulkert, Business Continuity and Disaster Recovery Manager di Vertiv. “Ecco perché i team di business continuity e di sicurezza devono essere preparati per il prossimo futuro”.
Mike Spaulding, Director of Security Operations presso Vertiv, vede emergere i seguenti rischi e minacce in tutto il mondo:
Rischio n. 1: Le reti aziendali sono sotto assedio
La pandemia ha sfidato la continuità del business di molte aziende, in quanto molte di esse non erano preparate a un telelavoro diffuso. Molti team IT stanno accelerando un’infrastruttura di desktop virtuali (Virtual Desktop Infrastructure, VDI), in modo che le loro aziende possano adottare piattaforme Desktop as a Service (DaAs). Stanno inoltre esaminando applicazioni e carichi di lavoro aggiuntivi che possono passare rapidamente al cloud per migliorare la continuità e le prestazioni aziendali.
Noi consigliamo alle aziende di investire molto tempo per la sicurezza durante questo processo. Nel costruire la loro VDI, le aziende devono esaminare attentamente le connessioni di rete, le esigenze di capacità, i firewall e altri requisiti di sicurezza. Molte applicazioni necessiteranno della sicurezza di una rete privata virtuale (Virtual Private Network, VPN) mentre altre possono essere migrate al cloud per un accesso diretto.
Le organizzazioni in settori regolamentati, come servizi finanziari e sanità, avranno ovviamente requisiti più rigorosi per le loro strategie cloud ibride rispetto ad altri mercati verticali. Per coloro che iniziano la transazione al cloud, i backup dei dati, l’elaborazione in batch e il disaster recovery possono fornire un valore immediato, rafforzando la continuità aziendale. Altri che devono gestire vincoli relativi alla capacità possono scegliere di procedere a implementazioni Infrastructure as a Service (IaaS) e Platform as a Service (PaAs).
Una valanga di nuovi attacchi
Le aziende devono sempre affrontare delle minacce, ma la quantità varia. In un recente sondaggio sulla sicurezza di Cisco, il 17% delle aziende afferma di ricevere 100.000 o più avvisi di sicurezza ogni giorno, con conseguente affaticamento informatico. Le soluzioni di monitoraggio remoto e di gestione degli eventi e delle informazioni di sicurezza (Security Information and Event Management, SIEM) basate sull’intelligenza artificiale (Artificial Intelligence, AI) possono aiutare a identificare e a dare priorità alle minacce reali. Il monitoraggio remoto può anche aiutare i team IT a monitorare lo stato di integrità del data center, ad esempio valutando le condizioni dei sistemi di alimentazione e raffreddamento e consentendo di sostituire in modo proattivo i sistemi e le parti che dimostrano segni di usura prima che questi problemi causino guasti critici.
Rischio n. 2: I dipendenti introducono rischi nelle reti
Il phishing è una sfida continua per le aziende, in quanto le persone sono generalmente più facili da sfruttare rispetto alle reti. Uno studio sulla sicurezza di Wombat ha rilevato che l’83% degli intervistati ha subito attacchi di phishing nel 2018 e il 49% ha subito vishing (phishing vocale) e/o smishing (phishing tramite SMS/testo). Le e-mail di phishing hanno sono aumentate di oltre il 600% da fine febbraio poiché i cybercriminali cercano di sfruttare la paura e la confusione dei dipendenti riguardo agli eventi globali e alle nuove pratiche di telelavoro.
Ecco alcuni rischi di phishing di cui bisogna essere consapevoli, specialmente in questo periodo senza precedenti:
- Personificazione del marchio: i malintenzionati si spacciano per organizzazioni di autorità, come l’Organizzazione Mondiale della Sanità, i centri per il controllo e la prevenzione delle malattie o le autorità fiscali. I dipendenti possono ricevere e-mail dall’aspetto professionale contenenti aggiornamenti ed essere invitati a cliccare su siti Web apparentemente autentici o a scaricare allegati con malware.
- Impersonare figure autoritarie: i Cybercriminali possono inviare e-mail mirate, impersonando funzioni aziendali come IT, risorse umane o finanze. Possono anche impersonare individui come l’amministratore delegato di una società. Queste e-mail spesso invitano i destinatari a scaricare un file dannoso. Alcuni esempi potrebbero includere gli ultimi aggiornamenti di un’azienda sulle notizie globali o un annuncio dei nuovi processi IT e di pagamento.
- Truffe correlate alla pandemia: queste richieste, che spesso mirano ad accedere alle risorse finanziarie, possono includere siti Web per gli acquisti che offrono prodotti difficili da reperire come mascherine e igienizzanti per le mani, organizzazioni mediche che cercano pagamenti per un amico o parente o che offrono accesso privilegiato a un vaccino o a un farmaco, compagnie aeree e aziende del settore alberghiero che offrono rimborsi e organizzazioni benefiche che chiedono contributi. L’obiettivo di questi attacchi è persuadere i dipendenti a pagare un bene o un servizio fraudolento che non riceveranno mai o sollecitare fondi per un ente di beneficenza inesistente.
Consigliamo alle aziende di fornire comunicazioni sulle più recenti strategie di phishing,— su come riconoscere ed evitare gli attacchi e come segnalare gli attacchi. Ora è un buon momento per aggiornare le informazioni su cosa fare in caso di eventuali incidenti di sicurezza e ricordare ai dipendenti che è dovere di tutti proteggere l’azienda con una segnalazione tempestiva.
Controlli deboli
Poiché i dipendenti lavorano da casa, accedono alle risorse aziendali tramite i loro dispositivi e reti Wi-Fi. Ciò può comportare rischi per la rete aziendale quando i dipendenti utilizzano password predefinite o facili da indovinare, utilizzano reti Wi-Fi e dispositivi che non sono criptati, navigano sul Web per lavoro e motivi personali sugli stessi dispositivi e tralasciano di scaricare aggiornamenti software e patch di sicurezza.
Consigliamo alle aziende di fornire delle schede di suggerimenti per aiutare i dipendenti a svolgere le procedure IT di base prima di connettersi alle reti aziendali. Qualsiasi applicazione dotata di autenticazione a fattore singolo (password) deve essere disabilitata finché non può essere sostituita con l’autenticazione a più fattori. Inoltre, le aziende dovrebbero rivedere i privilegi di accesso degli amministratori per assicurarsi che siano aggiornati e limitati ai soli sistemi di cui il team IT ha bisogno per svolgere il proprio lavoro. Come i team di sicurezza informatica sanno, i privilegi di amministratore sono il “santo graal” per i criminali informatici, perché consentono un accesso illimitato alle reti.
Rischio n. 3: Clienti e partner possono subire minacce
I criminali informatici spesso mirano a terze parti perché hanno una sicurezza più debole rispetto ai loro clienti aziendali e spesso hanno accesso privilegiato a e-mail, sistemi e file. Il Ponemon Institute ha scoperto che il 59% delle aziende aveva subìto una violazione dei dati a causa di una terza parte.
Oltre a eseguire valutazioni regolari dei rischi dei fornitori chiave, le aziende dovrebbero richiedere l’autenticazione a più fattori per le terze parti, rafforzare la politica di accesso minimo concesso e interrompere automaticamente l’accesso alla rete quando non è più necessario per ridurre la possibilità di una violazione.
Frode dei clienti
I clienti possono essere presi di mira da aggressori che compromettono le e-mail per attacchi intermedi. I malintenzionati si fingono fornitori e partner inviando e-mail apparentemente autentiche, facendo telefonate mirate e fornendo informazioni di pagamento fraudolente. Quando si tratta di grandi acquisti, gli hacker si impegnano con i loro obiettivi a lungo termine in un ciclo di vendita B2B di diversi mesi per ottenere un sostanziale bonifico bancario.
Raccomandiamo alle aziende di contattare immediatamente i clienti per informarli di questi nuovi modelli di attacco e ricordare loro le principali pratiche di marketing, vendita e finanziamento della loro azienda. Se i clienti hanno dubbi sulla fatturazione o sui pagamenti, possono contattare direttamente i rappresentanti chiave.
Con il recente e rapido cambiamento nei modelli di lavoro delle aziende che evidenzia le vulnerabilità della rete IT, questo è il momento per rafforzare la sicurezza dei sistemi e consentire ai dipendenti di identificare e segnalare le minacce.
Come sempre, Vertiv è qui per aiutarvi. Se avete bisogno di assistenza, parti di ricambio o supporto tecnico, contattate il vostro Rappresentante Vertiv.