Il tema della protezione dalle minacce che arrivano attraverso le email interne, quelle che sembrano provenire da colleghi, rappresenta oggi una sfida significativa per le aziende e per chi si occupa di sicurezza IT.
La diffusione poi di Microsoft 365 all’interno delle aziende, ha fatto emergere tutti i limiti dei tradizionali sistemi di sicurezza della posta elettronica, i gateway.
Questi, infatti, essendo posti “al di fuori” del mail server, che sia in cloud o presente in azienda, non sono in grado di analizzare in alcun modo il traffico interno.
Email: le minacce interne
Devi sapere che i criminali informatici, architetti delle minacce, conoscono bene le loro vittime. Studiano e creano delle email ingannevoli che agiscono in maniera subdola: assomigliano, o sono identiche, a qualsiasi altra mail che viene ricevuta abitualmente, come le mail dei colleghi.
Questi attacchi sono molto pericolosi in quanto il mittente è qualcuno gli utenti conoscono o riconoscono come appartenente alla stessa azienda.
Le minacce interne sul posto di lavoro, appunto le email che sembrano provenire da una mail aziendale, sono purtroppo all’ordine del giorno. Si tratta di attacchi meno frequenti rispetto ai milioni di email di phishing “tradizionale” ma sono molto più pericolose proprio perchè sono più difficili da individuare.
Ma come fanno i cyber criminali a inviare delle email in questo modo? Ti faccio un esempio.
Se un dipendente dell’ufficio amministrativo riceve un’email dal suo capo in cui questi lo esorta a eseguire un bonifico con estrema urgenza sul conto di un fantomatico “fornitore” cosa pensi che accadrebbe?
Con ogni probabilità avverrebbe il trasferimento di denaro, bonifico ad esempio, sul conto corrente che in realtà appartiene al cyber criminale che in questo attacco ha assunto la identità del CEO o di un manager dell’azienda o di un collega.
Si tratta di un attacco di Business Email Compromise!
Infatti quando si riceve un’email da un mittente che si conosce, con cui magari ci sono stati scambi di messaggi durante la giornata o nei giorni precedenti, il livello di attenzione si abbassa notevolmente ed automaticamente anche negli utenti più esperti.
Se pensi che questa sia fantascienza, ti sbagli!
I cyber criminali non conoscono confini e conoscono i propri bersagli e, per quanto tu possa mettere in piedi sistemi di protezione, è estremamente difficile bloccare un criminal hacker che si finge un dipendente interno di un’azienda.
Questi criminali, mascherati da colleghi riescono a scatenare il caos e provocare ingenti perdite finanziarie alle aziende.
La costruzione di un “sistema di sicurezza” passa attraverso l’utilizzo di strumenti evoluti e le competenze di consulenti tecnici qualificati. Le minacce evolvono di continuo ed i sistemi di difesa devono essere costantemente aggiornati.
Affidarsi poi alle sole competenze degli utenti, sperando che questi riescano ad alzare delle difese efficaci equivale ad un suicidio. La formazione continua in tema di cybersecurity è la via di salvezza rispetto alla evoluzione continua delle minacce informatiche.
Non basta il primo adeguamento. Con il passare del tempo è necessario intervenire con aggiornamenti per mantenersi conformi. al regolamento. Ecco un elenco tutti i passaggi da compiere per la revisione ed aggiornamento del Sistema di gestione privacy. Responsabilità [per il GDPR "accountability"] è il principio cardine attorno a cui si sviluppa tutto il GDPR. Non basta adeguarsi, ma bisogna mantenersi "compliant" [conformi] al regolamento anche con il passare del tempo. Ecco un utile vademecum con tutti i passaggi da compiere per non sbagliare, in particolare nella revisione e...
Scritto da: Luigi DuraccioGli antivirus free o basati sulle firme non sono più sufficienti. Gli attacchi sono cambiati e vanno cambiati anche gli strumenti per difendersi. Tutti abbiamo provato un antivirus gratuito. Molti lo utilizzano ancora oggi! Purtroppo oggi non è più possibile affidare la propria sicurezza ad un prodotto gratuito. Lo dicono i fatti e i numeri che riporto più avanti in questo articolo. Un antivirus gratuito poteva andare bene, forse, 20 anni fa, quando effettivamente il loro unico compito era quello di fermare i virus, uno alla volta. Si trattava di un virus per...
Scritto da: Luigi DuraccioSe non hai subito un attacco non aspettare il "se", invece, minimizza gli effetti del "quando". La tua decisione di agire in anticipo potrebbe valere letteralmente molte migliaia di euro! Matt Bromiley, consulente senior di Mandiant Managed Defense, ci parla dei migliori trucchi e suggerimenti per proteggere i sistemi IT aziendali dal ransomware. "Se c'è una minaccia informatica in cima alla mente di tutti in questo momento, deve essere un ransomware. Una volta una minaccia "fastidiosa", il ransomware è diventato un settore multimilionario per...
Scritto da: Luigi DuraccioFonte: Informatore Informatico Vi prego, ditemi che non utilizzate "123456" o "password". Utilizzate le vostre iniziali e la data di nascita? Forse è ancora peggio! In questo articolo voglio aiutarvi e spiegarvi come creare una password impenetrabile e facile da ricordare. C'è da dire che gli informatici continuano a dirvi di usare password complesse ma non vi spiegano perchè è importante, come fare e, soprattutto, come ricordarsela. Infatti non è difficile creare una password sicurissima, ad esempio: "$drg|gk§?__dd66uy°#!" ma poi come facciamo a ricordarla? Dovrete segnarvela da qualche...
Scritto da: Luigi DuraccioL’estate è il momento preferito dai criminali informatici per sferrare i loro attacchi. Ecco un elenco di semplici regole da seguire per non cadere vittime degli hacker! L’estate è un momento ideale per gli hacker per sferrare i loro attacchi approfittando degli uffici non presidiati e delle distrazioni degli utenti. A causa di comportamenti imprudenti accedono agli account ed ai dispositivi per rubare dati e informazioni. Una volta in viaggio si pensa a proteggere denaro ed effetti personali. Ma è necessario anche...
Scritto da: Luigi DuraccioFonte: privacylab.it Autore: Andrea Chiozzi La gestione del responsabile esterno è una questione sempre più importante, sia perché è un obbligo di legge, ma anche perché il Garante sta facendo le pulci su questo aspetto. Ti do una notizia. L’autorità Garante, in tutte le ispezioni che sta facendo, sta chiedendo ai titolari del trattamento chi sono i responsabili esterni, come sono stati identificati e come sono stati verificati. Quando, secondo il GDPR, un’azienda deve nominare un responsabile esterno? Quando decide di affidare all'esterno delle attività che potrebbe fare al suo interno e che preferisce dare fuori. I...
Scritto da: Luigi DuraccioIl 10 luglio 2021, il Garante per la protezione dei dati personali ha approvato le nuove linee guida per l’uso dei cookie. Se hai un sito web e sede in Italia, tali requisiti ti riguardano. Hai 6 mesi di tempo per adeguarti (fino al 10 gennaio 2022, 6 mesi a partire dal 9 luglio 2021, data della pubblicazione delle linee guida nella Gazzetta Ufficiale). Con questa guida vogliamo aiutarti a capire cos’è cambiato e come rispettare i requisiti con il minimo sforzo. Le novità in breve. Cookie...
Scritto da: Luigi DuraccioCookie: dal Garante privacy nuove Linee guida a tutela degli utenti No a scrolling e a cookie wall se non in casi particolari, limiti alla reiterazione della richiesta di consenso Il Garante per la protezione dei dati personali ha approvato nuove Linee guida sui cookie, con l’obiettivo di rafforzare il potere di decisione degli utenti riguardo all’uso dei loro dati personali quando navigano on line. Il provvedimento è stato adottato tenendo conto degli esiti della consultazione pubblica promossa alla fine dello scorso anno. Clicca...
Scritto da: Luigi DuraccioAggiornare software e dispositivi è una buona prassi di sicurezza, non una perdita di tempo. Ecco perché è importante intervenire. Vi spiego come farlo senza perdere tempo! Gli aggiornamenti non si limitano solo a fornire nuove funzionalità e correggere bug, ma eliminano anche le vulnerabilità relative alla sicurezza sfruttate dai criminali informatici. Ecco perché la gestione delle patch è essenziale per la sicurezza aziendale. Tuttavia, alcuni dipendenti sono riluttanti ad aggiornare i dispositivi aziendali e lasciano che all’interno della rete aziendale ci...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.