Rischio informatico L’ingegneria sociale mette a dura prova le aziende

Rischio informatico L’ingegneria sociale mette a dura prova le aziende

Condividi post

L’ingegneria sociale rappresenta un grave rischio per la sicurezza. I criminali informatici rubano credenziali a privati ​​tramite attacchi di phishing mobile e si infiltrano nell'infrastruttura aziendale. L’utilizzo dei dispositivi mobili personali per lavoro crea una grave lacuna nella visibilità della sicurezza.

Attualmente i team di sicurezza nelle aziende si trovano ad affrontare diverse sfide quando si tratta di Threat Monitoring, ovvero di monitoraggio delle possibili minacce. Sascha Spangenberg, Global MSSP Solutions Architect presso Lookout, spiega i recenti cambiamenti nel comportamento degli aggressori: In passato, gli aggressori hanno tentato di ottenere l'accesso all'infrastruttura direttamente attraverso vulnerabilità o utilizzando metodi di forza bruta. Sebbene questi attacchi siano ancora possibili, il rischio di essere scoperti prima che l’aggressore possa penetrare è elevato.

Attaccare individui per rubare credenziali

Ora gli aggressori prendono di mira individui che probabilmente hanno accesso a grandi quantità di preziosi dati cloud. L'obiettivo degli aggressori è rubare le credenziali di questi utenti tramite attacchi di mobile phishing per penetrare discretamente nell'infrastruttura dell'azienda sotto le spoglie di un utente legittimo.

Ciò crea enormi problemi nel monitoraggio delle minacce perché se un utente malintenzionato utilizza credenziali rubate, la minaccia sembra provenire dall’interno. La moderna catena di attacco implica che le aziende debbano cambiare tattica. Non solo devi essere in grado di proteggerti dagli attacchi di phishing mobile sui dispositivi gestiti e non gestiti, ma devi anche essere in grado di rilevare interazioni anomale dei dati da parte degli utenti interni.

Strategia efficace di monitoraggio delle minacce

Oggi è necessaria una strategia efficace di monitoraggio delle minacce in grado di evolversi con il cambiamento dei comportamenti e delle tattiche degli aggressori. Con l’evoluzione della catena di attacco moderna, il rilevamento di comportamenti anomali da parte di utenti noti è fondamentale. Se questa attività viene rilevata, potrebbe indicare che l'account di questo utente è stato compromesso.

Esistono diversi modi per rilevare comportamenti anomali, dal punto in cui l'utente accede alle applicazioni o ai dati a cui accede.

Oggi i dipendenti si aspettano di poter accedere ai dati ovunque e da qualsiasi dispositivo, sia tramite il proprio smartphone personale che tramite un notebook aziendale. Pertanto, le organizzazioni non possono fare affidamento su policy che si limitano a bloccare l’accesso in base a determinati parametri. Le regole di rilevamento delle minacce e di accesso ai dati devono essere adattive e tenere conto di fattori contestuali per identificare utenti, dispositivi e azioni potenzialmente a rischio che potrebbero mettere a rischio i dati.

L’ingegneria sociale causa la maggior parte dei problemi

Vari tipi di attacchi di ingegneria sociale causano attualmente i maggiori problemi ai team di sicurezza e quindi alle aziende. I più critici sono gli attacchi di ingegneria sociale che si verificano attraverso applicazioni e piattaforme mobili. Molte aziende consentono ai dipendenti di utilizzare dispositivi mobili personali per lavoro, creando una grave lacuna nella trasparenza della sicurezza.

Gli aggressori identificano le persone che potrebbero avere accesso a infrastrutture sensibili e quindi conducono attività di ingegneria sociale attraverso canali esterni alla competenza del team di sicurezza dell'azienda. Questo può essere fatto attraverso una piattaforma come LinkedIn, tramite applicazioni di social media o semplicemente tramite messaggio di testo. Lo sfruttamento di un dispositivo mobile per l'ingegneria sociale consente agli aggressori di compromettere le misure di sicurezza aziendali, come: Bypassare i filtri e-mail, come i filtri e-mail, prendendo di mira gli account di messaggistica personali e riducendo al tempo stesso la probabilità che l'utente riconosca il messaggio di phishing.

Le aziende possono adottare precauzioni per impedire agli aggressori di utilizzare l’ingegneria sociale per penetrare nelle loro reti. È fondamentale che le aziende creino una cultura della sicurezza informatica in tutti i dipartimenti, oltre al reparto IT e al team di sicurezza già sensibilizzato. La formazione è una parte importante in questo. Comprendendo che un attacco moderno può assomigliare a una campagna di ingegneria sociale ben organizzata, le aziende possono proteggere i propri dipendenti dagli aggressori.

Aumentare la consapevolezza dei dipendenti è fondamentale

È fondamentale comunicare ai dipendenti il ​​valore delle loro credenziali nel contesto degli attacchi moderni. I dati sensibili esistono in tutte le aree dell’azienda: le risorse umane hanno accesso a una vasta gamma di dati personali dei dipendenti, la gestione dei prodotti accede costantemente alle applicazioni cloud che archiviano proprietà intellettuale sensibile e i team finanziari hanno accesso ai dati sulle prestazioni a livello aziendale. Con tutti questi dati, un’azienda non può permettersi che vengano compromessi.

Le aziende di tutti i settori devono adottare un approccio alla sicurezza incentrato sui dati. Ciò non significa solo proteggere i dati stessi, ma anche essere consapevoli di tutti i modi in cui gli aggressori possono sfruttare i dipendenti interni a loro insaputa per ottenere innanzitutto l’accesso ad applicazioni e dati sensibili.

Altro su Lookout.com

 


A proposito di Lookout

I co-fondatori di Lookout John Hering, Kevin Mahaffey e James Burgess si sono riuniti nel 2007 con l'obiettivo di proteggere le persone dai rischi per la sicurezza e la privacy posti da un mondo sempre più connesso. Ancor prima che gli smartphone fossero nelle tasche di tutti, si sono resi conto che la mobilità avrebbe avuto un profondo impatto sul modo in cui lavoriamo e viviamo.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più