Cybersecurity in azienda: le sfide del 2018 secondo Proofpoint

Cybersecurity in azienda: le sfide del 2018 secondo Proofpoint

Le minacce digitali sono sempre in continuo mutamento: Proofpoint ne identifica in particolare 4 per il 2018 e propone alcuni consigli di base per approntare contromisure efficaci

di pubblicata il , alle 16:20 nel canale Sicurezza
 

Il costo medio che una grande azienda deve sostenere quando si trova vittima di un attacco informatico andato a segno è di circa 3,5 milioni di euro, di danni diretti ed indiretti. E' un dato spaventoso, e in crescita, che permette di comprendere quanto una realtà piccola o media potrebbe facilmente soccombere se si trovasse presa di mira da criminali informatici. Le minacce digitali sono variegate e, soprattutto, mutano con una velocità impressionante: le eventuali contromisure che sono state adottate per il recente passato potrebbero rivelarsi non efficaci per ciò che ci attende dietro l'angolo.

La società di sicurezza Proofpoint, in virtù della sua posizione privilegiata di osservatore quale fornitore di soluzioni di sicurezza per l'ambito enterprise, prova a stilare un breve elenco delle quattro principali sfide digital e social con cui le aziende dovranno fare i conti nel 2018:

  • Angler phishing – si tratta di risposte fornite da customer care fraudolenti sui social media, con le quali i criminali riescono a carpire da clienti ignari credenziali quali username e password. Questa minaccia di social engineering continua a riscuotere successo, con un aumento del 70% dei link di phishing sui social media da aprile a giugno 2017 e un incremento del 200% di falsi account di supporto nell'ultimo anno.
  • Domain fraud – ossia la registrazione di domini con nomi di brand contraffatti da parte di cyber criminali che in questo modo riescono a carpire username e password da clienti inconsapevoli. Tra il 2016 e il 2017 c'è stato un aumento del 100% di domini di questo genere e un incremento del 200% dal primo al secondo trimestre del 2017 degli attacchi che hanno sfruttato questa strategia.
  • Monitoraggio dei profili e della diffusione degli account social ai fini della compliance – si tratta di sfide legate al monitoraggio della presenza digital e al tracciamento di broker e consulenti che devono rispettare requisiti normativi sui social media. Esistono in media 10 profili social per brand, per lo più costituiti da account Twitter, Facebook e LinkedIn. In particolare su questo aspetto Proofpoint ha riscontrato tra i propri clienti circa 1000 diversi cambiamenti di profilo all'anno, tra installazioni di nuove app, cambio dell'immagine del profilo e degli amministratori della pagina e via discorrendo.
  • Proteggere manager e dipendenti – è fondamentale valutare e monitorare i rischi e la sicurezza dei manager sui social media e nel dark web. Ciò è diventato ancora più importante per la presenza sempre maggiore di portavoce aziendali sui canali social e in seguito all'adozione di programmi di employee advocay da parte delle aziende.

Luca Maiocchi, Regional Sales Manager Proofpoint per il mercato italiano, suggerisce alcune regole di base per organizzare le fondamenta delle contromisure opportune a fronteggiare le nuove minacce digital e social che come sempre sono basate sul buonsenso e sulla conosapevolezza prima ancora che sulla tecnologia.

Consapevolezza, ad esempio, vuol dire esaminare e aggiornare governance e strategia di gestione dei rischi derivanti da digital e social, inclusi policy, processi e programmi per far fronte in modo specifico al crescente numero e alle varie tipologie di minacce. Occorre disporre di un piano ben definito in tal senso, con ruoli e procedure precisi stabiliti a priori e che venga comunicato in modo chiaro a tutti gli interessati in azienda.  Del resto con l'aumentare del numero e delle tipologie di rischi, la responsabilità della gestione dei rischi digital e social deve andare ben oltre il dipartimento IT: la sicurezza è un processo e non un prodotto, ed è pertanto necessario che venga data vita ad una collaborazione efficace in tutta l'azienda, con un obiettivo comune. A tal scopo la pianificazione strategica, la governance e le procedure dovrebbero coinvolgere non solo CIO, CISO e altri membri chiave dell’Information Security, ma anche il team social, quello di comunicazione interna, il marketing, le PR, le risorse umane, in particolare nel caso di violazione di un profilo social di un dipendente.

Stabiliti i concetti cardine, si può poi passare al piano operativo, sviluppando un approccio completo alla gestione del rischio per affrontare le nuove minacce provenienti da digital, social e mobile e collaborare e comunicare tra dipartimenti e funzioni è fondamentale per proteggere la propria organizzazione dai rischi emergenti. Maiocchi individua 4 ambiti d'azione chiave:

  • Assicurarsi che le policy e la formazione sull’utilizzo dei social da parte dei dipendenti siano aggiornati e prevedano istruzioni su come proteggere gli account aziendali e privati. È inoltre necessario fornire informazioni su come avvengono gli attacchi tramite social media – per esempio quelli di phishing - sulle best practice in tema di password e altro ancora, per proteggere al meglio gli account social. È altresì importante sviluppare programmi di comunicazione, formazione e abilitazione dei dipendenti per consentire loro di comprendere, identificare e gestire questi nuovi rischi. Fondamentale, infine, dare assoluta priorità alla formazione sui social media per i dipendenti, prevedendola inoltre nel processo di inserimento dei nuovi assunti.
  • Monitorare i social media e assicurarsi che gli addetti al monitoraggio sappiano cosa controllare e conoscano piani e procedure in caso di attacco.
  • Se si verifica una violazione di un profilo social, occorre inviare una richiesta di assistenza clienti al canale social interessato per inoltrare la richiesta di supporto, chiedendo di eliminare tutti i messaggi non autorizzati e disabilitare temporaneamente l'account fino a quando non sarà di nuovo sotto il proprio controllo.
  • Collaborare con un vendor tecnologico. Tool e tecnologie sono in grado di proteggere proattivamente questi account e allertare nel caso di potenziali incidenti. La loro implementazione consente di identificare e gestire in modo proattivo gli attacchi avanzati sferrati tramite e-mail, social media e app mobile.
0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^