I criminali informatici sono sempre più alla ricerca di nuove opportunità per mirare ai dispositivi di controllo nelle case e nelle aziende. A volte questo tipo di dispositivi non rientrano nell’ambito della gestione IT tradizionale. La sicurezza dei sistemi residenziali intelligenti e delle piccole imprese merita un’attenzione elevata soprattutto perché l’accesso potrebbe avere gravi conseguenze a livello di security. Ciò è particolarmente rilevante per gli ambienti di lavoro remoti in cui è importante l’accesso sicuro.
La Threat Intelligence, che è dinamica, proattiva e disponibile in tempo reale, può aiutare a identificare le tendenze che mostrano l’evoluzione dei metodi di attacco e individuare le priorità di cyber hygiene. Il valore e la capacità di agire sull’intelligence delle minacce vengono drasticamente ridotti se non può essere attuabile in tempo reale su ogni dispositivo di sicurezza. Solo un security fabric ampio, integrato e automatizzato può fornire protezione per l’intero ambiente di rete, dall’IoT all’edge, dal network core e ai multi-cloud alla velocità sufficiente e in scala.
I consigli per incrementare la sicurezza aziendale e personale includono, in primis, la protezione totale di tutti i device in uso (PC, portatili, tablet, smartphone). Ogni connessione interna o esterna alla rete aziendale deve essere ispezionata alla ricerca di attività sospette. Antivirus aggiornati e installazione delle ultime patch sono la base per un’estate in serenità.
In secondo luogo, è importante prestare la massima attenzione durante la lettura delle e-mail, che restano la prima fonte di attacco diretto verso le imprese. Phishing, malware e attacchi sofisticati partono frequentemente da una mail sospetta ma opportunamente mascherata per sembrare legittima.
Come già noto da tempo, il phishing è una truffa veicolata tramite Internet, in cui si cerca di ingannare la vittima al fine di recuperare informazioni sensibili come username, password o dati bancari. Generalmente, il criminale informatico invia false comunicazioni al soggetto-vittima, fingendosi un Ente o un’azienda ben conosciuta o con cui è possibile che si stiano avendo conversazioni e relazioni, usando scuse plausibili per ottenere i dati personali della vittima.
Per proteggersi da questo tipo di minacce è opportuno prestare sempre attenzione alle comunicazioni ricevute e diffidare da quelle sospette. Per mitigare un possibile attacco in corso è importante cambiare immediatamente la password degli account compromessi, contattare il servizio clienti, avvisare gli enti colpiti ed eventualmente gli istituti di credito.
Anche se il phishing può sembrare una semplice e-mail ingannevole, è un reato vero e proprio, e come tale va considerato. Motivo per cui il passo successivo alle eventuali segnalazioni è quello di informare le autorità competenti. Nonostante non sia previsto dall’ordinamento penale, il phishing oggi viene giudicato come frode informatica e furto d’identità digitale. In quanto reato informatico, inoltre, va comunicato alla Polizia Postale, che sul suo sito ha disposto uno spazio per le segnalazioni di questo tipo.
Se in viaggio, è bene fare attenzione alle reti alle quali ci colleghiamo. Le connessioni Wi-Fi di hotel, bar e ristoranti sono uno dei vettori di attacco privilegiati dagli attaccanti, perché quasi mai adeguatamente sicure causa di malware o di intercettazioni di credenziali dei siti a cui ci si connette. Privilegiare quindi l’uso di una VPN e – come ultima spiaggia – l’uso di una connessione tramite l’hotspot dello smartphone che si trasformerà così in un router Wi-Fi mobile.
Per innalzare il grado di security dei device in uso è consigliato evitare il salvataggio automatico dei dati di accesso su browser Internet, VPN e applicazioni aziendali, specialmente sui device personali o condivisi (ad esempio il PC nella hall dell’albergo). Se i dispositivi personali o aziendali cadessero in mani sbagliate, gli attaccanti avrebbero accesso immediato a tutti questi strumenti.
La salvaguardia dei dati passa anche dal backup costante. Servizi cloud permettono la sincronia continua e consentono di non perdere file e documenti in caso di furto del dispositivo o attacco.