Video: Data breach - l'attacco informatico al San Raffaele e alla compagnia low cost EasyJet (Novembre 2024)
Speriamo tutti che le aziende dispongano di risorse adeguate per proteggere le informazioni dei propri dipendenti. Dopotutto, all'interno della società circola un flusso costante di dati sensibili che vanno dai numeri delle carte di credito personali ai registri aziendali. Tuttavia, il fatto è che gli hacker sono diventati piuttosto intelligenti. Invece di prendere di mira l'azienda nel suo insieme, molti attacchi ora compromettono i singoli dipendenti. La società di sicurezza dei dati Imperva ha rilasciato un'infografica che illustra le fasi di un attacco mirato e come proteggere la propria organizzazione da questi attacchi.
I datori di lavoro possono tuttavia emettere un sospiro di sollievo sotto un aspetto: il rapporto afferma che meno dell'uno per cento dei dipendenti sono insider dannosi. Tuttavia, tutti i dipendenti hanno il potenziale per essere compromessi addetti ai lavori.
Le sette fasi mortali
Imperva delinea sette fasi di un attacco mirato. Nella prima fase, l'aggressore dimensionerà l'organizzazione e cercherà nei siti di social network, come Facebook o LinkedIn, le persone i cui profili identificano l'organizzazione target come luogo di lavoro. Alla ricerca di un dipendente, l'attaccante comprometterà l'individuo con malware, che può essere fatto tramite e-mail di phishing. Di fatto, il 69 percento delle violazioni dei dati riguarda malware. Un utente malintenzionato che riesce con successo all'attacco malware inizierà a esplorare e curiosare nella rete dell'azienda.
A questo punto l'attaccante inizierà a rubare nomi utente e password di altri dipendenti e installare backdoor. È probabile che l'attaccante adeguerà le autorizzazioni dei dipendenti per creare "utenti esperti", il che rende più semplice esporre la rete al malware rispetto a un utente normale.
L'incubo continua solo quando l'attaccante impersonerà un utente legittimo e ruberà dati sensibili su altri individui o sull'azienda nel suo complesso. Se l'attaccante non è stato scoperto a questo punto, lui o lei restituirà furtivamente le autorizzazioni "power user" alle normali impostazioni utente e manterrà un account sul sistema da utilizzare in caso di una visita di ritorno.
Proteggi la tua organizzazione
Non devi essere una vittima di questi attacchi malevoli. Esistono otto semplici passaggi per salvaguardare la tua organizzazione. Per ridurre la probabilità di un attacco, è una buona idea identificare e creare criteri per proteggere i dati sensibili e controllare qualsiasi attività di accesso ad essi.
Poiché gli aggressori stanno cercando di compromettere le persone, formare i dipendenti su come identificare le e-mail di spear-phishing e metterle in guardia dall'apertura di e-mail sospette. Configurare soluzioni, come il software antivirus, che possono impedire al software indesiderato di raggiungere i dispositivi dei singoli utenti. Il software antivirus dovrebbe rilevare se un individuo è stato compromesso o se alcuni dispositivi sono stati infettati. È inoltre necessario verificare se si è verificata un'attività utente anomala o sospetta.
Se trovi dei dispositivi compromessi, contenerli bloccando i comandi e controllandone le comunicazioni. Per proteggere tutti i dati che si desidera proteggere, impedire agli utenti e ai dispositivi compromessi di accedere ad applicazioni e informazioni sensibili. Alcuni ovvi passi che vorrai fare dopo aver realizzato che i tuoi dispositivi e le password sono stati compromessi è quello di cambiare le password degli utenti e ricostruire i dispositivi per aiutare a prevenire attacchi futuri. Infine, dopo aver ripulito tutto ciò che è stato possibile sull'attacco, supervisionare le piste di controllo e le analisi forensi per migliorare il processo di risposta agli incidenti nella speranza di interrompere gli attacchi prima piuttosto che dopo.
Nessuna azienda è completamente al sicuro dagli attacchi informatici, ma l'adozione di misure per proteggere le informazioni sensibili e l'installazione di software antivirus può aiutare a prevenire la probabilità di attacchi e catturare attività dannose nelle fasi iniziali.