Gli attacchi di phishing continuano a rappresentare una delle maggiori preoccupazioni per le piccole e medie imprese. In effetti l’83% delle aziende afferma di essere stata vittima di un attacco di phishing nel corso dell’ultimo anno. Il dato non dovrebbe sorprendere troppo, se consideriamo che questi attacchi sono semplici da eseguire e particolarmente redditizi per chi li effettua. Ma ci sono buone notizie per gli amministratori IT: con un minimo di formazione sul phishing e una difesa a strati, è possibile proteggere l'intera organizzazione dagli attacchi. Che cos’è il phishing? L’attacco di phishing più comune si verifica quando un criminale invia un’e-mail fingendo di essere qualcun altro, allo scopo di recuperare dati sensibili dai destinatari. Le tattiche utilizzate tendono spesso a suscitare timore, curiosità o senso di urgenza per indurre il destinatario ad aprire un allegato o a fare clic su un link dannoso. Altra tattica molto efficace degli hacker è lanciare un attacco di spearphishing estremamente mirato, ovvero inviare e-mail che includono informazioni specifiche riguardanti il destinatario. Gli attentatori spesso cercano dati nei canali social come LinkedIn e Facebook al fine di tracciare il profilo della vittima desiderata, grazie al quale poter poi creare un messaggio personalizzato che aumenterà le possibilità di successo. Difendersi dagli attacchi di phishing I programmi anti-phishing più efficaci sono dotati di quattro componenti: protezione, formazione, valutazione e generazione di report. Tutti e quattro sono correlati tra loro e utilizzano il personale come uno scudo umano potenziato dalla tecnologia. La protezione dal phishing richiede un approccio stratificato alla sicurezza con l’obiettivo di tutelare gli utenti in Internet. Punti fondamentali dell’approccio stratificato sono i seguenti:
Insieme alla formazione, è importante comunicare al personale a chi inoltrare le e-mail sospette. Spesso, è sufficiente inoltrarle all'help desk o al reparto IT. Si tratta di informazioni estremamente utili per comprendere come e chi sferra gli attacchi. Raccogliendo e analizzando i tentativi di phishing, è possibile individuare le tendenze negli attacchi subiti dall'azienda (phishing su Office 365, fatture false, ecc.) e le vittime degli attacchi (reparto vendite, ricerca e sviluppo, risorse umane). L'hacker infatti sta letteralmente tradendo il suo intento ed è possibile utilizzare le informazioni raccolte per concentrare il programma di sicurezza sull'area target e migliorare la protezione. Protezione dal phishing di WatchGuard Nessuna organizzazione può vantare il 100% di clic consapevoli. Anche se solo una piccola percentuale dei dipendenti potrebbe fare clic su link non sicuri o scaricare allegati infetti, è comunque necessario disporre di servizi di sicurezza adeguati. Con WatchGuard è possibile proteggere gli utenti finali dagli attacchi, rinforzando la formazione sul phishing. Come proteggersi dai dipendenti dal clic facile Il DNS è la colonna portante di Internet; convertendo i nomi di dominio in indirizzi IP, svolge di fatto la funzione di una rubrica. È il DNS che permette all’utente medio di accedere a google.com invece di immettere l’indirizzo IP numerico. Il DNS è quasi sempre il primo passo della procedura di connessione a Internet e viene utilizzato da quasi ogni dispositivo che necessita di una connessione. È anche uno degli strumenti preferiti dagli hacker che ingannano gli utenti e dirottano il traffico verso server dannosi imitando i dati DNS dei siti legittimi. Come prima linea di difesa, l’esame di ogni richiesta DNS per stabilirne l’attendibilità può evitare che il clic incauto di un utente possa trasformarsi in una violazione importante della sicurezza. Con le soluzioni per la sicurezza di WatchGuard attive a livello DNS e basate su cloud, le richieste DNS dolose vengono automaticamente rilevate e bloccate in base alla più recente intelligence sulle minacce. WatchGuard offre due tipi di protezione a livello DNS
Difesa da frodi, imitazioni e furti di credenziali Le credenziali smarrite sono un modo tra i più efficaci con cui gli hacker violano le reti, in quanto consentono agli aggressori di accedere a tutte le risorse aziendali e anche di impersonare le vittime allo scopo di provocare ulteriori danni. Data la prevalenza di malware finalizzato al furto di credenziali e considerando le cattive abitudini, fin troppo frequenti, nell’uso di password, non è più sufficiente fare affidamento solo su nomi utente e password. WatchGuard AuthPoint consente di controllare l’accesso a risorse, account e informazioni mediante l’autenticazione a più fattori. AuthPoint aggiunge un ulteriore livello di convalida rispetto alla semplice autenticazione con nome utente e password. Gli accessi con AuthPoint sono facilitati dall’uso di un telefono cellulare e per l’autenticazione di un utente richiedono qualcosa che l’utente conosce (la password), di cui è in possesso (il telefono cellulare) o che gli appartiene fisicamente (impronte digitali, dati biometrici). Distribuito dal cloud, AuthPoint consente di eliminare il rischio di password vulnerabili o rubate. Eliminazione di malware finalizzato al furto di credenziali Il malware finalizzato al furto di credenziali, ovvero nomi utente e password, è molto comune e compare sempre tra le prime 10 minacce di malware in cui si imbattono le aziende. La rilevazione e l’eliminazione di questa ed altre minacce sono praticamente impossibili con il solo antivirus basato sulle firme. WatchGuard offre varie soluzioni di sicurezza per rilevare ed eliminare il malware
Il contributo scritto è concesso dal nostro partner tecnico WhatchGuard Crea uno spazio di lavoro più moderno e sicuro! Contattaci ora 0422 431640 oppure scrivici: Letture correlate:
0 Commenti
Il tuo commento verrĂ pubblicato subito dopo essere stato approvato.
Lascia una Risposta. |
|