CYBER CRIME AI TEMPI DEL COVID-19 CONSIGLI UTILI PER NON FARSI TROVARE IMPREPARATI

Il Rapporto Clusit presentato nel corso del Security Summit ha portato alla luce come i criminali informatici nel 2020 mettano a segno attacchi, quali phishingsocial engineering e ransomware, sfruttando il tema del COVID-19.

Ecco 5 utili consigli sulle azioni da intraprendere per fronteggiare la situazione.

  1. Valutare i nuovi rischi 

In questa circostanza molte realtà imprenditoriali hanno adottato a pieno regime lo smart working con l’obiettivo di ridurre al minimo i rischi e le possibilità di contagio, senza rinunciare a portare avanti le proprie attività. Per poter effettuare il proprio lavoro però, ci si avvale delle reti casalinghe. Bisogna quindi valutare i nuovi rischi concentrandosi sul cambiamento, per capire quali sono le principali priorità caso per caso, facendo dove serve qualche adattamento e valutando nuovi investimenti.

 

  1. Lavorare sulla sensibilizzazione 

Il management e i responsabili IT devono invitare il personale a non condividere – o a farlo con la massima cautela – informazioni professionali e contenuti legali al proprio lavoro. Pertanto, al fine di evitare attacchi di cybercrime, è necessario istruire il personale a non diffondere in pubblico informazioni interne.

 

  1. Rafforzare elementi cardine della security 

Nel nuovo panorama lavorativo è importante la sicurezza dell’endpoint (metodo di protezione della rete aziendale durante l'accesso tramite dispositivi mobile, wireless o remoti, ad esempio laptop, tablet e cellulari), in quanto “è il nuovo confine dell’azienda”. Rafforzarlo significa avere aggiornamenti tempestivi e adeguati meccanismi di controllo su operazioni che può fare l’utente.

 

  1. Attenzione all’identità digitale 

Oggi sono innumerevoli i meccanismi che consentono un furto d’identità online. Su Internet non c’è più una persona fisica che possa essere verificata; la nostra identità online è costituita esclusivamente da informazioni, facilmente riproducibili e spesso altrettanto facili da raccogliere e duplicare: indirizzi di posta elettronica, username, profili. Collegare un’identità immateriale ad una persona fisica non è semplice. L’unico vero collegamento è con il possessore delle credenziali di autenticazione, tipicamente una password: chi controlla quella password controlla la nostra identità. Il malintenzionato cercherà quindi di acquisire le nostre credenziali per ottenere il controllo di una nostra identità reale, per quanto immateriale, ed utilizzarla per i propri scopi.

 

  1. Cifratura del dato 

La cifratura è un sistema pensato per rendere illeggibile un messaggio (o comunque un insieme di informazioni) a chi non possiede la soluzione per decodificarlo. Un sistema divenuto indispensabile per garantire la necessaria protezione per i miliardi di informazioni di ogni genere che circolano su Internet.

Tutte le news