Cosa cercano i furfanti digitali?

Quali sono le risorse aziendali che dovremmo proteggere per prime dai cyberattacchi?

Se in qualche modo degli estranei riescono a entrare nella vostra network, non sarà piacevole, qualunque cosa accada. Tuttavia, è possibile ridurre al minimo i danni potenziali di una violazione, cercando di prevedere quali possono essere le risorse a cui gli hacker potrebbero essere maggiormente interessati per poi rafforzare la loro protezione. Ecco su cosa concentrarsi!

1.      Dati personali

Si tratta delle informazioni più ricercate dai criminali informatici. In primo luogo, i dati personali (sia quelli dei clienti che dei dipendenti) costituiscono un’ottima forma di estorsione. La pubblicazione di tali informazioni può portare non solo alla perdita della reputazione e a cause legali, ma anche a problemi con le autorità di regolamentazione, problemi che in zone geografiche con leggi severe nei confronti dell’elaborazione e conservazione delle PII (dall’inglese, personally identifiable information) possono trasformarsi in pesanti multe. In secondo luogo, il mercato dei dati personali nel dark web è considerevole e permette agli hacker di monetizzare i dati rubati.

Per ridurre al minimo le possibilità che i dati personali finiscano nelle mani sbagliate, consigliamo di conservarli in forma crittografata, di concederne l’accesso solo ai dipendenti che ne hanno realmente bisogno e, preferibilmente, di mantenere la quantità di informazioni raccolte il più bassa possibile.

2.      App finanziarie

Esiste tutta una serie di malware utilizzati per colpire i dispositivi su cui sono installati sistemi di pagamento elettronico e altre app finanziarie. Queste app offrono accesso diretto ai fondi aziendali, per cui se viene cambiato il destinatario di una transazione anche solo una volta, ciò può avere conseguenze catastrofiche. Di recente, soprattutto nelle piccole aziende, questo tipo di software viene utilizzato sempre più spesso sui dispositivi mobile.

Per evitare perdite economiche, è opportuno vietare l’uso di app finanziarie su dispositivi non dotati di soluzioni di sicurezza ffidabili.

3.      Credenziali dell’account

Un dispositivo aziendale isolato non è un obiettivo molto interessante per gli hacker. Per questo motivo, quando ne compromettono uno, tendono a cercare varie credenziali per le risorse di rete, i servizi aziendali o gli strumenti di accesso remoto, in quanto ciò consente loro di estendere l’attacco e di riottenere l’accesso se il tentativo iniziale era stato rilevato e bloccato. I criminali potrebbero anche essere interessati agli account e-mail e ai social dell’azienda bersaglio, o al pannello di controllo del sito web aziendale, tutti elementi che possono essere utilizzati per attaccare i colleghi della vittima iniziale o i clienti e i partner.

In primo luogo, tutti i dispositivi su cui i dipendenti utilizzano i servizi o le risorse aziendali dovrebbero essere dotati di una protezione anti-malware. In secondo luogo, è opportuno ricordare periodicamente ai dipendenti come conservare correttamente le password (e, se possibile, fornire loro il software necessario).

4.      Backup dei dati

Se un hacker riesce ad accedere alla rete aziendale, potrebbe passare un po’ di tempo prima che trovi qualcosa di cui “nutrirsi”, ma più a lungo scava, maggiori sono le probabilità che venga beccato e fermato. Quindi, non agevolate il suo lavoro lasciando una cartella chiamata “Backup” in un luogo ben visibile. Dopo tutto, i backup contengono di solito le informazioni che l’azienda teme di perdere e che quindi interessano maggiormente ai cybercriminali.

Per garantire una maggiore protezione dei dati in caso di attacchi ransomware, i backup dovrebbero essere immagazzinati su supporti non collegati alla network principale dell’azienda, o su servizi cloud specializzati.

5.      Ambiente di compilazione dei software

Certo, questo consiglio non interessa a tutti: non tutte le aziende sviluppano software. Tuttavia sono molte le piccole imprese e le startup che creano applicazioni. Se la vostra azienda è una di queste, vi consigliamo di prestare particolare attenzione alla protezione dell’ambiente di compilazione. Al giorno d’oggi, non è necessario essere una grande azienda per subire un attacco mirato. È sufficiente creare un’applicazione utilizzata da grandi aziende o semplicemente progettare alcune app popolari. I cybercriminali possono cercare di infiltrarsi nel vostro ambiente di sviluppo e usarvi come anello di congiunzione nell’attacco, proprio perché siete parte del processo di produzione e distribuzione. I metodi utilizzati in questo tipo di attacchi possono essere molto ingegnosi.

Dunque, è necessario definire in anticipo la strategia di protezione dell’ambiente di sviluppo e integrare nel processo di sviluppo strumenti di sicurezza speciali che non influiscano sulle prestazioni.

Consigli