Il cybercrimine non si ferma e sfrutta il COVID-19 come vettore. Ecco come proteggersi

 Il cybercrimine non si ferma e sfrutta il COVID-19 come vettore. Ecco come proteggersi

I luoghi di lavoro sono cambiati profondamente, milioni di persone oggi lavorano da remoto. Tuttavia, nel panorama delle minacce informatiche nulla è cambiato e si procede come al solito.

Non c’è stato un particolare aumento delle minacce online, anche se le campagne malevole vanno e vengono, né abbiamo notato nuove tecniche di attacco. Ciò che invece è aumentato considerevolmente è il numero di criminali informatici che sfruttano i temi legati al Covid-19 nei loro attacchi.

L’utilizzo del social engineering a tema Covid-19 come esca per indurre le vittime a interagire con contenuti malevoli, ha buone probabilità di successo perché il virus è in cima ai pensieri delle persone. Qualsiasi iniziativa di social engineering che susciti una risposta immediata da parte della vittima, evitando una riflessione critica sull’autenticità del messaggio, fornisce al criminale informatico più possibilità di ingannare la vittima e cedere all’attacco.

Di per sé non è una novità. Osserviamo i criminali informatici adattare i loro messaggi ai titoli dei quotidiani, ai periodi di vacanza o alle scadenze di pagamento delle tasse. In questo momento, nell’attuale situazione, i criminali informatici stanno approfittando delle nostre preoccupazioni per sferrare i loro attacchi.

La protezione dalle minacce si basa su più livelli di sicurezza. Poiché sono molte le persone che lavorano a distanza, la prima difesa è di tipo psicologico. Informare i dipendenti sulle diverse minacce che potrebbero incontrare, come individuarle e come reagire in caso di attacco, può essere di grande aiuto.

Le aziende dovrebbero già disporre di sistemi per individuare e bloccare le e-mail dannose in entrata e i tentativi di visitare siti web dannosi. Tuttavia, è necessario valutare se queste difese sono adeguate per proteggere chi lavora a distanza. Dato che in isolamento vi è tutta la famiglia, bisogna partire dal presupposto che i computer portatili utilizzati per lavorare siano usati anche per il tempo libero e che siano potenzialmente accessibili ad altri membri della famiglia.

Una protezione basata su cloud è in grado di filtrare le connessioni dannose, indipendentemente dal fatto che un portatile sia collegato a una rete aziendale o domestica. L’autenticazione a due fattori, blocca l’accesso in caso una password venga compromessa da un attacco di phishing, o se un malintenzionato tenti di accedere a un sistema riservato.

Ora che la corsa per attivare le connessioni remote si è conclusa, è un buon momento per riflettere su ciò che è necessario fare per garantire protezione a chi dovrà lavorare a distanza per un periodo prolungato. In questo momento difficile, dobbiamo far sì che la sicurezza dei nostri dati e dei nostri sistemi sia all’altezza della sfida.

Partecipa alla discussione

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.