Serie 2019 del mese di sensibilizzazione sulla sicurezza informatica – Parte 2

Pubblicato: 2019-10-10

Garantire la tua presenza digitale

Bentornati per la seconda parte della nostra serie del mese di sensibilizzazione sulla sicurezza informatica, in cui daremo uno sguardo dettagliato alle migliori pratiche per proteggere la rete e i dispositivi dagli attacchi informatici.

Il mese della sensibilizzazione sulla sicurezza informatica ha assunto un ruolo più importante negli ultimi anni, in gran parte a causa del preoccupante aumento degli attacchi informatici rivolti ad aziende di tutte le dimensioni.

Ciò include le PMI, che rappresentano quasi la metà di tutti gli attacchi e hanno in gran parte dovuto sopportare il peso dei metodi sofisticati ideati dai criminali informatici.

Questi sviluppi stanno preoccupando molti, soprattutto perché molte PMI sono impreparate alle conseguenze di un attacco e non sanno da dove cominciare per difendersi.

La scorsa settimana abbiamo esaminato l'idea di "possedere" la tua presenza online. Questa settimana cercheremo di proteggerti da eventuali danni, che si tratti di una password per il tuo telefono o dei dettagli della carta di credito che inserisci durante gli acquisti online.

Se vuoi leggere la Parte 1 e recuperare il ritardo, clicca qui!

Password e MFA

Le password deboli sono un sogno diventato realtà per i criminali informatici. Gli attacchi di forza bruta, la pratica degli hacker che compromettono i server utilizzando algoritmi per inserire quante più password possibili, sono sorprendentemente efficaci.

Ciò è dovuto in gran parte alle persone che usano spesso password predefinite o deboli che sono facilmente hackerabili per un criminale con alcuni robot e pazienza.

L'autenticazione a più fattori (MFA) sta aiutando a risolvere questi problemi. Richiede più di un mezzo di autenticazione, riducendo drasticamente le possibilità che qualcuno utilizzi tecniche comuni di attacco informatico ottenga credenziali o acceda a un account.

La combinazione di protocolli di password sicuri e MFA consente di proteggere le tue informazioni e tenerle fuori dalle mani di malintenzionati.

Proteggi le tue credenziali

Usa password complesse e univoche: qualcosa che è difficile da indovinare, contiene un mix di personaggi e non ha nulla a che fare con la tua vita personale, come animali domestici o parenti. Mantieni le tue password univoche per i rispettivi account; utilizzare un gestore di password crittografato per tenerne traccia.

Tieni le labbra sigillate: non dire la tua password a nessuno. Con ogni persona che conosce le tue informazioni, stai aprendo un'altra strada non necessaria da sfruttare per i criminali informatici.

Abilita l'autenticazione a più fattori quando possibile: quasi il 100% degli attacchi automatici viene interrotto utilizzando un semplice processo di autenticazione a più fattori. Questo in genere significa aggiungere due o più livelli alla tua sicurezza, ad esempio una password e un'impronta digitale o un testo di verifica. L'AMF fa molto per tenere a debita distanza i criminali informatici

Phishing

È una sfortunata realtà che gli attacchi informatici non prendono di mira computer o dispositivi, ma persone. Il mese della sensibilizzazione sulla sicurezza informatica riguarda tanto l'aggiornamento del proprio antivirus quanto l'educazione delle persone a essere consapevoli delle minacce e a sapere a cosa prestare attenzione. I criminali informatici lavorano instancabilmente per perfezionare la loro capacità di ingannare una vittima ignara facendola cadere in una delle loro trappole.

Non c'è esempio migliore del phishing. È qui che i criminali ti invieranno un'e-mail fingendosi un'entità legittima, spesso un collaboratore o un'organizzazione come una banca, nel tentativo di chiedere informazioni sensibili come numeri di conto, numeri di previdenza sociale o password.

Questi tipi di attacchi sono diventati sempre più popolari: il 64% delle organizzazioni ha subito un attacco di phishing nell'ultimo anno.

Proteggiti dagli attacchi di phishing

Sii vigile: il phishing dipende principalmente dalla mancanza di vigilanza della persona presa di mira. Se qualcosa ti sembra strano in un'e-mail, errori di battitura, saluti generici, ecc., fai molta attenzione. Se sei sospettoso, contatta direttamente il mittente per verificare l'integrità dell'e-mail, meglio prevenire che curare.

Pensa prima di fare clic: le truffe di phishing richiedono quasi sempre di aprire un allegato o di fare clic su un collegamento. I criminali informatici tentano spesso di instillare paura e urgenza nel bersaglio, ad esempio l'e-mail potrebbe informarti di un "acquisto recente" e reindirizzarti a un sito in cui sei incoraggiato a inserire i dettagli del tuo conto bancario per la "verifica".

Proteggi le tue informazioni personali: molti americani condividono le loro informazioni personali sui social media. Fai attenzione alle truffe che contengono informazioni dettagliate: nome completo, lavoro, indirizzo. Le truffe di spear phishing prendono di mira direttamente le persone, con i criminali che utilizzano ogni dettaglio che riescono a trovare nei loro sforzi per ingannarti. Attento a ciò che condividi con il mondo, non sai mai chi sta guardando.

Commercio elettronico

Poco più di tre quarti (76%) degli adulti negli Stati Uniti acquistano online in un modo o nell'altro. Le generazioni più giovani utilizzano Internet per scopi di e-commerce più che mai: i millennial fanno il 60% dei loro acquisti totali utilizzando Internet.

Un tema chiave del mese della sensibilizzazione sulla sicurezza informatica è la comprensione e il controllo dei tuoi dati. Fare acquisti online significa che i clienti devono inserire una vasta gamma di informazioni personali prima del check-out: nome completo, indirizzo, dettagli della carta di credito. Questo è un processo maturo per il targeting.

L'e-skimming è una tecnica utilizzata dagli hacker per ottenere queste informazioni; lo si fa principalmente sfruttando i siti di e-commerce di aziende legittime. I criminali troveranno una vulnerabilità, inietteranno i loro script nella fase di checkout e registreranno tutte le informazioni inserite dai clienti.

Per le aziende, ciò significa che devono essere vigili per garantire che i clienti che utilizzano la loro piattaforma possano essere sicuri e al sicuro sapendo che le loro informazioni saranno mantenute al sicuro.

Proteggi il tuo checkout

Tieni d'occhio: fai attenzione ai segnali di pericolo. Se ci sono denunce di frode sugli account dei clienti, irregolarità che non possono essere spiegate o se si nota che il codice JavaScript è stato alterato. Questi sono tutti segnali che dovrebbero far suonare i campanelli d'allarme.

Proteggi la tua rete: il codice associato all'e-skimming è complesso e spesso varia notevolmente da uno all'altro, rendendo difficile tenere conto di identificatori specifici quando le pagine di e-commerce vengono attaccate. Proteggi adeguatamente la tua rete se ritieni che sia vulnerabile e segmentala per evitare una maggiore esposizione e che gli hacker si spostino lateralmente al suo interno.

Riduci al minimo i rischi: riduci le tue possibilità di sfruttare la tua rete facendo tutto il possibile per mantenere aggiornati i protocolli di sicurezza. Aggiorna e aggiorna regolarmente il tuo software di pagamento, se necessario; controlla regolarmente il tuo codice; monitorare i registri delle attività web; e avere un piano di risposta in atto se dovesse accadere il peggio.

Posto di lavoro

Gli attacchi informatici sono devastanti per le organizzazioni di qualsiasi dimensione e in particolare per le PMI. L'80% delle PMI che subiscono tempi di inattività a causa di una violazione subiscono perdite in media di $ 20.000 l'ora.

La maggior parte delle piccole e medie imprese non è adeguatamente attrezzata per affrontare le conseguenze degli attacchi, che stanno diventando sempre più importanti e sofisticati.

In breve, sta diventando sempre più fondamentale per le PMI proteggersi adeguatamente da questi attacchi e altrettanto importante per i responsabili delle decisioni disporre di pratiche che incoraggino la sicurezza al primo posto quando si tratta di dati.

Proteggi l'ambiente dell'ufficio

I dati aziendali sono personali: i dati detenuti dalle aziende spesso riguardano informazioni personali, che si tratti di informazioni sui clienti o sul personale. I dipendenti possono essere identificati attraverso documenti aziendali come le buste paga: queste informazioni devono essere condivise solo tramite reti protette con soggetti noti.

Aggiornamento: questo potrebbe essere ovvio, ma è spesso trascurato. Mantieni la tua rete e l'antivirus aggiornati ed esegui le ultime versioni del software. Le aziende che utilizzano i servizi di sicurezza gestiti hanno il vantaggio di monitorare le proprie reti 24 ore su 24, 7 giorni su 7 dal proprio partner. Per le aziende che gestiscono la propria sicurezza, è importante monitorare la rete il più spesso possibile e non dare nulla per scontato. Ci vuole solo una volta.

Attenersi alla rete: evitare di condurre affari attraverso canali e reti che non sono quantità note. Ad esempio, i dipendenti dovrebbero utilizzare l'e-mail aziendale anziché un'e-mail personale ed è meglio evitare di condividere i dati aziendali su piattaforme su cui non si ha alcun controllo.

Il programma Managed Security di Impact Networking fornisce ai clienti una protezione vitale della sicurezza informatica, mantenendo la loro mente a proprio agio sapendo che la loro infrastruttura IT è monitorata e mantenuta dai nostri esperti di sicurezza.

Abbiamo controllato centinaia di fornitori per garantire che il nostro programma utilizzi le migliori soluzioni per i nostri clienti. Nel panorama odierno, un programma di sicurezza informatica completo non è mai stato così importante. Scopri di più sull'offerta di Impact qui.