Cyber Attack via e-mail

come ridurre rischi e danni

 

Lo sappiamo tutti, a volte per una triste esperienza diretta: nel corso degli anni si sono moltiplicati i tipi di attacchi informatici e le relative modalità di funzionamento.
Una recente indagine ha rilevato che 4 imprese su 10 hanno già subito un attacco di natura informatica, tra clonazioni di e-mail e furti di password.
Le conseguenze di un cyber attacco possono essere molto gravi. Oltre ai pesanti costi economici, i danni segnalati con maggior frequenza dalle aziende sono il downtime e le interruzioni delle attività (44%), la perdita di dati sensibili e di business (43%) e danni alla brand reputation (41%).
I criminali informatici hanno abbassato il target, colpendo sempre di più la Piccola e Media Impresa, che probabilmente non ha attivato difese adeguate, a cui viene chiesto un riscatto proporzionato alla disponibilità economica.
In particolare, gli attacchi basati sull’e-mail sono sempre più sofisticati e sfruttano il Social Engineering avanzato per cercare di eludere le misure di sicurezza e ottenere i dati o gli accessi che desiderano. Di conseguenza, oltre a monitorare il contesto e i pericoli provenienti dall’esterno, è importante adottare alcune best practice per ridurre al minimo i rischi e l’esposizione alle minacce informatiche.

Aumentare i livelli di sicurezza
Quasi tutti abbiamo attivato filtri antispam e anti-malware, ma non sempre tali sistemi sono configurati correttamente per bloccare in modo efficace i messaggi malevoli.
È fondamentale, dunque, controllare regolarmente le impostazioni e il livello di aggiornamento dei dispositivi per garantire prestazioni ottimali.
I criminali informatici migliorano continuamente le proprie tattiche di attacco via e-mail per eludere le nostre difese, per cui è cruciale disporre di soluzioni capaci di rilevare e respingere gli attacchi di phishing mirati.
Inoltre sarebbe buona norma che le aziende integrino i gateway con tecnologie di machine learning che non si limitano a individuare link o allegati malevoli.

Proteggere l’accesso degli utenti
Proteggere l’accesso e gli account degli utenti dovrebbe essere parte integrante della strategia di sicurezza informatica di ogni azienda.
Un metodo efficace consiste nell’utilizzo dell’autenticazione multifattoriale (a esempio, si può impostare un codice di autenticazione, l’impronta digitale o la scansione della retina), in quanto fornisce un livello di sicurezza aggiuntivo che affianca e integra la protezione tramite username e password.
Inoltre, oggi le aziende dovrebbero prendere in considerazione il modello Zero Trust. Il modello di sicurezza chiamato di Zero Trust, anche noto come Sicurezza Senza Perimetri, descrive un approccio per progettare e implementare sistemi informatici.
Il principale concetto alla base del modello di sicurezza di Zero Trust è quello di “non fidarsi mai e di verificare sempre, ossia che i sistemi informatici non devono godere di fiducia anche se questi sono precedentemente verificati La ragione dietro il modello di Zero Trust è che non viene fatta nessuna eccezione, al contrario del modello tradizionale che ripone la fiducia nei sistemi entro i perimetri di sicurezza o tramite connessioni VPN: da qui il nome Sicurezza Senza Perimetri.

Mettere al sicuro tutti i dati
Per molte aziende, la perdita di dati è una delle principali conseguenze di un attacco via e-mail. Ecco perché i dati devono essere adeguatamente protetti, isolati e sottoposti a backup 3.2.1., verificando che i dati di backup siano corretti e che consentano un ripristino in tempi ragionevoli.
Per avere la certezza di essere del tutto preparati, è necessario eseguire regolari esercitazioni e test sui dati di backup e relativo rispristino.

Investire sulla formazione
Un recente studio dimostra che solo il 17,93% degli intervistati è in grado di riconoscere i diversi tipi di phishing come ad esempio lo “spear phishing
Spear” in italiano significa “lancia”, dunque il significato letterale è “pesca con lancia”. Si tratta di una truffa perpetrata da cybercriminali attraverso comunicazione elettronica come email, messaggi sui social network o SMS. Il bersaglio è una singola persona o azienda identificata accuratamente attraverso lo studio delle informazioni personali che sono ricavabili su Internet, in particolare sui social network. Sensibilizzare gli utenti sugli attacchi di spear phishing dovrebbe far parte del processo di formazione per aumentare la consapevolezza in materia di sicurezza informatica.
Bisogna accertarsi, infatti, che i collaboratori siano in grado di riconoscere questi attacchi, comprendere la loro natura fraudolenta e segnalarli.
Per fare ciò, si possono usare simulazioni di phishing via e-mail, segreteria telefonica e messaggi di testo al fine di “allenare gli utenti” a identificare gli attacchi, testare l’efficacia del training e individuare gli utenti più vulnerabili agli attacchi.

In conclusione
Gli attacchi basati sull’e-mail sono destinati a diventare sempre più sofisticati e sfrutteranno sempre più l’intelligenza artificiale e il social engineering avanzato per cercare di eludere le misure di sicurezza e ottenere gli accessi ed i dati.
Questo tipo di attacchi, in continua evoluzione, possono rappresentare il punto d’ingresso iniziale per un’ampia gamma di minacce informatiche e non sorprende che le aziende non si sentano completamente preparate per difendersi da molte di queste minacce diffuse tramite e-mail. Una crescente consapevolezza e conoscenza dei rischi degli attacchi informatici, e un costante aggiornamento tecnico e formativo, saranno cruciali per proteggere le aziende e i loro collaboratori nel 2023 ed in futuro.
A tale proposito, GD System, grazie alla partnership con 4Securitas, è in grado di offrire ai propri clienti delle soluzioni innovative, progettate per identificare in modo proattivo i rischi, ridurre la superficie di attacco esposta e fornire un rilevamento ed una risposta resiliente agli attacchi informatici.
Non è più sufficiente difendersi dai cyber attack: è indispensabile prevederli e prevenirli!

Davide Marocco
GD System

info@gdsystem.it   –   www.gdsystem.it