Riduci al minimo il rischio di phishing

Riduci al minimo il rischio di phishing

Condividi post

Non passa quasi mese senza avvertimenti su nuovi attacchi di phishing. Il phishing rimane una delle principali minacce informatiche. Con otto misure centrali, le aziende possono ridurre notevolmente il rischio di attacco.

I metodi di phishing degli aggressori stanno diventando sempre più sofisticati utilizzando le ultime tecnologie. Anche il fatto che sempre più dipendenti lavorino in movimento o dal proprio ufficio da casa e talvolta passino da un dispositivo aziendale a uno privato gioca a favore degli aggressori. Inoltre, gli hacker beneficiano in particolare di tre sviluppi:

  • I dipendenti spendono sempre più della loro vita personale online, rendendo facile per gli aggressori spiarli e interagire con loro attraverso i social media.
  • Il crescente utilizzo degli strumenti SaaS porta con sé nuove identità che spesso sono protette e monitorate in modo inadeguato.
  • Il numero sempre crescente dei nuovi strumenti digitali spesso significa che i dipendenti non contestano richieste insolite o modifiche nel flusso di lavoro.

Ma in che modo le aziende e le autorità dovrebbero affrontare questa crescente minaccia di phishing? Una misura chiave per ridurre il rischio è l'uso di un modello zero trust. Con questo concetto di sicurezza, ogni richiesta di accesso a una risorsa aziendale - che si tratti di dati, applicazioni o infrastruttura - viene verificata prima che venga concesso l'accesso. Inoltre, l'accesso per utenti e dispositivi verificati è strettamente limitato.

In linea di principio, le iniziative Zero Trust mirano a rendere i sistemi di accesso più resistenti al phishing, a supportare gli utenti finali nel riconoscere i tentativi di phishing e a ridurre al minimo i potenziali danni di un attacco.

Otto misure di sicurezza come best practice

1. Uso di metodi di autenticazione a più fattori resistenti al phishing (MFA) come FIDO, codici QR o token fisici.

2. Implementazione di criteri Zero Trust di base come l'autenticazione step-up all'avvio di applicazioni riservate, l'uso obbligatorio dell'autenticazione a più fattori per le modifiche al profilo o l'impostazione di avvisi automatici per comportamenti rischiosi degli utenti.

3. Segmentazione della rete per limitare la libertà di movimento dell'attaccante all'interno della rete e bloccare l'accesso alle risorse riservate in caso di phishing riuscito.

4. Protezione degli endpoint vulnerabili a phishing e malware, poiché il tradizionale perimetro di rete è diventato obsoleto come linea di difesa nell'era del cloud. Una sfida fondamentale è mantenere un inventario completo e aggiornato di utenti e dispositivi.

5. Revisione delle politiche BYOD e dei requisiti di utilizzo dei dispositivi dei dipendenti durante l'accesso alle applicazioni aziendali tramite Internet. Ad esempio, è possibile impostare standard minimi per proteggere le reti di uffici domestici, come la modifica dei dati di accesso del router predefinito o l'utilizzo di password WiFi sicure.

6. Implementazione regolare di "esercizi di phishing" con scenari di test dal vivo e sessioni di formazione del Red Team per rafforzare il comportamento attento alla sicurezza dei dipendenti e informare sulle nuove tecniche di attacco di phishing.

7. Incoraggiare una più stretta collaborazione tra business e IT per migliorare la governance delle identità e la gestione del ciclo di vita delle autorizzazioni di accesso, come il deprovisioning immediato degli account inutilizzati.

8. Verifica continua dei permessi di accesso ed esecuzione di penetration test nonché ottimizzazione di workflow e processi inefficienti.

Conclusione

"In considerazione del generale aumento dei rischi per la sicurezza, dovuto anche agli attacchi di phishing, sempre più aziende si affidano a una strategia zero trust. Una soluzione per la sicurezza delle identità offre molti degli elementi costitutivi e delle tecnologie necessarie per un'implementazione efficiente", spiega Michael Kleist, vicepresidente di area DACH di CyberArk. “La sicurezza dell'identità si concentra sulla protezione delle identità individuali durante tutto il ciclo di accesso alle risorse critiche. Ciò significa che l'identità è accuratamente autenticata, l'identità è autorizzata con le autorizzazioni appropriate e l'accesso per tale identità alle risorse privilegiate è concesso in modo strutturato. E ovviamente anche i requisiti di conformità sono soddisfatti.”

Altro su CyberArk.com

 


A proposito di CyberArk

CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più