Weekend lunghi e vacanze: il periodo migliore dell’anno per gli hacker

 Weekend lunghi e vacanze: il periodo migliore dell’anno per gli hacker

Tutti amano i weekend lunghi e i giorni festivi, ma queste date speciali sono segnate anche sul calendario degli hacker. Una volta che un aggressore riesce ad ottenere accesso a una rete aziendale, durante le vacanze avrà più tempo per diffondere l’attacco, perché gli uffici sono vuoti, rendendo più facile per loro passare inosservati. Check Point Software mette in guardia sui pericoli informatici a cui andiamo incontro quando le aziende, gli uffici abbassano la guardia durante weekend lunghi e festività.

FBI e CISA (Cybersecurity and Infrastructure Security Agency) hanno già avvertito di pericoli simili dopo gli attacchi su larga scala di quest’anno negli Stati Uniti. Il 4 luglio, giorno dell’indipendenza, Kaseya, IT management software company per Managed Service Provider, ha subito un grave attacco che ha colpito 1.000 aziende, con vittime identificate in almeno 17 Paesi.

Il devastante cyberattacco a Colonial Pipeline, azienda che fornisce circa il 45% di carburante in tutta la costa orientale degli Stati Uniti, è avvenuto durante il weekend della festa della mamma. Il risultato di questo attacco ransomware? L’azienda è stata costretta a bloccare il business as usual per affrontare la minaccia. Invece, il venerdì del weekend del Memorial Day, il gigante JBS è stato costretto a pagare l’equivalente di 11 milioni di dollari in Bitcoin come riscatto per rimediare a un attacco informatico.

Durante il periodo delle vacanze o dei weekend lunghi, le aziende spesso lavorano con un team ridotto, quindi con meno personale per tenere d’occhio qualsiasi tipo di incidente. Questo rende più facile per gli hacker operare in diversi modi: da un lato, permette al ransomware di essere distribuito prima che qualcuno se ne accorga e, dall’altro, provoca maggiori diffcoltà durante le operazioni di risposta, soprattutto se i team IT di chi è stato colpito non sono disponibili per rispondere. Questo, a sua volta, potrebbe aumentare le possibilità che una richiesta di riscatto venga pagata.

“I weekend lunghi creano le perfette condizioni per gli hacker. È necessario prendere in considerazione il fatto che, in quei momenti, tutto è ‘paralizzato’, così una volta che i criminali hanno accesso alla rete, c’è molto più tempo per estendere l’attacco e raggiungere un gran numero di computer e i loro dati. Questo è uno dei motivi per cui è essenziale avere una buona strategia di prevenzione e non aspettare che il danno sia già fatto prima di affrontare il problema”, spiega Marco Fanuli, Security Engineer Team Leader, di Check Point Italia.

Consigli per proteggere un’azienda da un cyberattacco

  • Strategia di prevenzione: oggi è essenziale avere una strategia proattiva per prevenire il furto di dati e i problemi di sicurezza. A differenza di una strategia reattiva, questi metodi mirano a monitorare gli indicatori di attacco (IoA) e si rivolgono a tutti i processi, la tecnologia, i sistemi e le persone, con un focus sulla preparazione di un attacco – senza aspettare che accada.
  • Strategia Zero Trust: secondo Check Point Software, negli ultimi 6 mesi, In Italia il 93% dei file dannosi sono stati inviati via e-mail. Questo è il motivo per cui, in tutto il settore, i professionisti di cybersecurity si stanno muovendo verso una strategia di sicurezza Zero Trust: nessun dispositivo, utente, workflow o sistema dovrebbe essere sicuro di default – indipendentemente dalla posizione da cui opera, sia all’interno che all’esterno del perimetro di sicurezza. L’applicazione di questi principi permette di adottare una strategia di sicurezza “Deny by Default” in cui i sistemi sono bloccati e isolati fino a quando non viene stabilito un livello di fiducia che porta il massimo livello di protezione.
  • Proteggere i dispositivi mobile: la mobilità dei dati è uno dei punti principali da prendere in considerazione quando si stabilisce una strategia di sicurezza informatica. Nel paradigma attuale, in cui il lavoro ibrido è stato adottato nella maggior parte delle aziende, c’è una situazione multi-device in cui spesso non si hanno le misure di sicurezza appropriate. Queste aziende stanno diventando l’obiettivo di molte campagne criminali e quindi è fondamentale dotare tutti i dispositivi di misure di protezione.
  • Formazione: troppo spesso uno dei principali punti di ingresso per un cyberattacco è l’e-mail o il dispositivo di un dipendente, ed è per questo che uno degli anelli più deboli di qualsiasi azienda è proprio la mancanza di formazione. È fondamentale formare i dipendenti in modo che siano in grado di identificare ed evitare possibili attacchi. Un messaggio di social engineering che incoraggia l’utente a cliccare su un link pericoloso è sufficiente. La formazione è spesso considerata una delle difese più importanti che possono essere impiegate.

Photo by Kevin Ku on Unsplash

Partecipa alla discussione

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.