Cisco, consumatori disattenti alla security dei dispositivi digitali

minacce informatiche dispositivi digitali

Il report Cisco mette a fuoco il comportamento degli utenti nell’uso dei dispositivi digitali; le frequenti disattenzioni si ripercuotono anche sulle reti aziendali.

La ricerca è stata condotta con l’obiettivo di comprendere in che modo gli utenti utilizzano i dispositivi personali per svolgere le normali attività lavorative.
Il 71% degli intervistati ha dichiarato di inviare mail di lavoro dal proprio PC o smartphone, il 54% di effettuare chiamate di lavoro, il 56% di condividere documenti aziendali. In un contesto di aumento globale della criminalità informatica a tutti i livelli, gli intervistati manifestano preoccupazione, con il 56% che ammette di temere che i propri dispositivi personali vengano violati. Nonostante però questo senso di allarme e il numero di dispositivi connessi condivisi in casa, il 18% non ha mai cambiato la password del proprio Wi-Fi.

Il rischio, tuttavia, non si nasconde soltanto all’interno delle mura domestiche.
I criminali informatici sono sempre in ascolto e sviluppano strumenti sempre più evoluti per rubare dati e danneggiare consumatori e imprese. Le tendenze più recenti individuano una netta recrudescenza di APT (Advanced Persistent Threat) e ransomware.

Cisco

I criminali e i dispositivi digitali

I criminali sono motivati principalmente dal profitto e uno dei modelli di business preferiti è proprio il ransomware. Anche se remunerativi, gli attacchi di tipo ransomware hanno una caratteristica che va a sfavore dei criminali. Il flusso di entrate si basa sul trovare continuamente nuove vittime da colpire, un processo che richiede tempo e risorse. Inoltre, in assenza di un backup funzionante e per piccoli attacchi, la vittima può decidere di fare semplicemente una nuova immagine del sistema per ripristinare dati e servizi. Ecco perché insistere su un sistema compromesso può offrire più opportunità di generare valore rispetto all’approccio singolo del ransomware. L’appropriazione delle risorse dei sistemi compromessi era una delle tecniche usate dalle prime botnet. Con il criminale che sfruttava le risorse per inviare spam o per lanciare attacchi denial-of-service.

Non solo, negli ultimi anni, i criminali hanno sviluppato delle criptovalute proprio per rubare risorse di calcolo dai sistemi compromessi. Il mining delle criptovalute richiede una potenza di calcolo enorme e farlo attraverso risorse legittime è molto costoso. Inoltre, prendere possesso di queste risorse non è così complesso. I malware di cryptomining utilizzano un processo in background, rubano le risorse necessarie per lunghi periodi di tempo e lo fanno su un grande numero di dispositivi. La crescita esponenziale dei dispositivi intelligenti nelle nostre case e nei luoghi di lavoro ha aumentato la superficie di attacco e il rischio che gli hacker si impossessino della potenza di calcolo e della connettività di rete, è reale.

Remote working

Minacce a 360°

Molte persone oggi lavorano in spazi pubblici o mentre sono in viaggio. Oltre il 60% degli intervistati ha ammesso di aver utilizzato reti Wi-Fi pubbliche, come quelle di bar, aeroporti e ristoranti, per svolgere attività lavorative.

I nomi utente e le password non sono mai stati una tecnica particolarmente efficace per impedire a persone indesiderate di accedere a sistemi e dispositivi. L’utilizzo dell’autenticazione a più fattori (MFA) agli account è un metodo semplice per aggiungere un ulteriore livello di protezione all’accesso al sistema.
In questo senso l’Italia si trova al primo posto nella regione EMEA: oltre i due terzi degli intervistati – per la precisione il 79% – ha infatti dichiarato di utilizzare questa ulteriore modalità di protezione.

Per colmare le lacune in materia di cyber scurezza occorre sensibilizzare le persone, alzando il loro livello di attenzione e facendo loro comprendere i rischi a cui i loro dispositivi sono quotidianamente esposti.
Di fronte alla domanda su quali fossero i principali interlocutori in tema di sicurezza informatica, i consumatori italiani hanno dichiarato di consultare principalmente gli amici e la famiglia (30%), i media (34%) e i social media (25%).

È importante sottolineare che i pareri e le opinioni soggettive sulla sicurezza informatica possono comportare un deficit di misure realmente efficaci. Per una persona comune può sembrare improbabile che il Wi-Fi di casa venga violato o che qualcuno possa rubare i suoi dati mentre si trova su una rete pubblica, ma bastano un malintenzionato e una finestra temporale molto breve per accedere ai suoi dispositivi e rubare dati e informazioni.

Collaborazione Cisco Webex

Come proteggersi?

Le attività da poter mettere in campo per proteggere i dispositivi digitali, a casa e in ufficio, sono molte. Per esempio, per prevenire l’infiltrazione è possibile bloccare i siti Web, le e-mail e gli allegati sospetti attraverso un approccio alla sicurezza a più livelli.
Un secondo aspetto, spesso sottovalutato, riguarda il costante aggiornamento delle piattaforme. È bene controllare e applicare sempre gli aggiornamenti più recenti. Gli hacker sono sempre alla ricerca di un software senza patch: utilizzare un software aggiornato è uno dei modi più efficaci per evitare un attacco.

Come anticipato, la maggior parte degli attacchi avviene a causa di un errore umano. Condividere le conoscenze sulla sicurezza informatica è un dovere di tutti: le aziende e i dipendenti devono avere familiarità con la sicurezza informatica e con il ransomware, essere informati sull’importanza della password, su come riconoscere un’e-mail di phishing e su cosa fare se ricevono una comunicazione sospetta.

Altri aspetti cruciali, riguardano il monitoraggio persistente e proattivo della rete domestica e aziendale. È essenziale essere in grado di vedere ciò che accade all’interno della rete. L’unico modo è scegliere una soluzione per la sicurezza informatica che unisca in un unico luogo tutte le informazioni, l’analisi e la capacità di rispondere ad un attacco in modo rapido.

In ultima istanza, è sempre opportuno eseguire il backup dei dati in modo che possano essere recuperati in caso di emergenza. Archiviare i backup offline in modo che non possano essere danneggiati da malware o ransomware. Sviluppare un piano di ripristino dei dati che possa aiutare a ottenere un ripristino su larga scala garantendo la continuità aziendale.