Smartphone e malware: sempre più a rischio i dati sensibili degli utenti

Smartphone e malware: sempre più a rischio i dati sensibili degli utenti

Secondo il report annuale dell’azienda specializzata in antivirus McAfee, nel periodo tra luglio 2020 e agosto 2021, l’Italia è stata il quarto paese al mondo per numero di virus rilevati su smartphone e computer. Nel nostro paese sono stati, infatti, oltre un milione e centomila i malware isolati.

Nello stesso lasso di tempo, nel resto del mondo sono stati oltre 14 milioni i file malevoli rintracciati: la principale minaccia proviene dai “trojan“, ossia file mascherati da un software legittimo che, una volta attivati, consentono ai cybercriminali di rubare i dati sensibili degli utenti e ottenere l’accesso al sistema. Questi dati sono aumentati nel contesto della pandemia globale: infatti più del 90% di malware sono proprio di questo tipo e sono stati scaricati assieme alle app sullo smartphone o tramite messaggi legati al Covid-19, come ad esempio informazioni o inviti a visitare siti internet sulle vaccinazioni.

Da quanto rilevato, dunque, sono proprio i dispositivi mobili quelli a essere più soggetti all’attacco di questi virus: se ne è registrato un incremento del 49% tra l’ultimo trimestre del 2020 e il primo del 2021.

Come difendere lo smartphone dagli attacchi?

La soluzione più concreta e sicura per difendere lo smartphone e, in contemporanea, gli altri dispositivi che vengono utilizzati quotidianamente come tablet e computer, è dotarsi di un buon antivirus, possibilmente se compatibile con più sistemi operativi (Windows, Mac OS, iOS e Android). Le caratteristiche principali che dovrebbe possedere l’antivirus a cui affidarsi sono:

  • L’ottimizzazione delle prestazioni, ossia il blocco della riproduzione automatica dei video sui siti Web
  • La protezione della rete domestica dagli hacker
  • La gestione sicura delle password online in un unico luogo
  • L’assistenza online da parte di esperti di sicurezza e assistenza online
  • L’eliminazione dei file confidenziali per evitare che ne vengano lasciate tracce
  • L’archiviazione crittografata, ossia la possibilità di mantenere la privacy dei file confidenziali archiviandoli nel PC

Poiché sono sempre più i giovani gli utenti attivi sul web, soprattutto da dispositivi mobili, è importante possedere un sistema di sicurezza che possa dotare tutta la famiglia della stessa protezione. Per questo è consigliabile scegliere, tra gli antivirus disponibili, quelli che permettono di sottoscrivere abbonamenti per più devices a prezzi vantaggiosi.

Cybersecurity: quanto conta il fattore umano?

Cybersecurity: quanto conta il fattore umano?

Quanto può essere determinante il fattore umano nel garantire la cybersecurity di un’azienda? Spesso si tende a sottovalutare il fatto che anche il comportamento più innocuo possa in realtà avere delle ripercussioni disastrose in termini di cybersecurity.

A peggiorare la situazione si aggiunge anche il periodo storico che stiamo vivendo, tutt’altro che favorevole. Non è una casualità, se con la pandemia e il consolidamento dello Smart Working (si pensi che solo in Italia ci sono più di 5 milioni di smart workers) sia stato registrato anche un incremento degli attacchi informatici. Infatti, lavorando da casa, le persone sono meno soggette a controlli e più inclini a commettere leggerezze: solo per citarne una, l’invio di documenti aziendali ad un indirizzo di posta personale sembra essere all’ordine del giorno.

Inoltre, è bene ricordare che all’interno di una organizzazione tutti i computer sono muniti di una Vpn (sigla che sta per Virtual Private Network) che permette di tener traccia di tutte le azioni e lavorare in un ambiente informatico sicuro anche da remoto; la stessa protezione ovviamente non è garantita quando l’utente, durante lo Smart Working, utilizza il computer personale.

Scendendo più nel concreto, quali sono le conseguenze di queste condotte improprie? Come si può facilmente dedurre, tali comportamenti possono determinare:

Perdita di dati sensibili aziendali nel caso in cui i documenti riguardino solo l’azienda

Violazione di privacy e data breach nel caso in cui i documenti in questione contengano anche informazioni riservate sui clienti.

Quali sono gli attacchi più gettonati?

Ovviamente i cyber criminali non hanno perso in questi mesi l’occasione di sfruttare il caos generale provocato dalla pandemia per mettere in difficoltà le aziende e sfoderare i loro attacchi, sfruttando l’errore umano. Tra i più gettonati sicuramente abbiamo:

Phishing che consiste in una truffa via email attraverso la quale il malintenzionato convince la vittima a fornire dati personali o codici di accesso fingendo un’altra identità.
Ransomware: virus che rende inaccessibili i dati dei computer infettati, i quali sono ripristinabili solo dopo un riscatto.

Cybersecurtity: un tassello indispensabile per la cultura aziendale

In ultima analisi, risulta veramente difficile trovare una soluzione che funga da rimedio universale agli attacchi in quanto i cyber criminali sono sempre alla ricerca di tecniche e strumenti innovativi per evadere qualsiasi tipo di controllo.

Tuttavia, è possibile quanto meno limitare tali fenomeni. Come? Il primo passo è sicuramente quello di includere il tema della sicurezza informatica all’interno della cultura aziendale, aumentando la consapevolezza dei dipendenti al riguardo. È necessaria un vero e proprio cambiamento della forma mentis: infatti, a volte basta veramente poco per cadere nelle grinfie di malintenzionati e causare danni irrimediabili all’azienda sia a livello di reputazione che di bilancio.

Violazioni di dati e cybersecurity: il punto sulle aziende

Violazioni di dati e cybersecurity: il punto sulle aziende

Le violazioni di dati sono sempre più frequenti e determinano costi ingenti per le aziende in termini di cybersecurity. È quanto si evince dal report pubblicato da IBM Security dal titolo “Cost of a Data Breach 2020”, in cui si legge come nel mondo, nel periodo compreso tra agosto 2019 e aprile 2020, siano state oltre 500 le imprese vittime dei pirati informatici, di queste 21 sono italiane.

Come anticipato, la spesa che le aziende hanno dovuto affrontare per far fronte a tale problema è molto consistente: si parla di 3,86 milioni di dollari a livello globale e di 2,90 milioni di euro nel nostro paese.

Le organizzazioni smart sono quelle che meglio sono riuscite a non cadere nel tranello dei cyber-criminali e a scongiurare la minaccia delle violazioni dei dati: grazie all’utilizzo di tecnologie sempre più avanzate che permettono di automatizzare i processi di sicurezza infatti, queste sono risultate in grado di ridurre il più possibile il danno apportato dagli hacker.

Per quanto riguarda la situazione in Italia, in costante pericolo sono apparse le aziende dei settori farmaceutico, finanziario e terziario.

Nell’ultimo anno è stata registrata una maggiore predisposizione da parte dell’imprese nell’adozione di tecnologie avanzate per la sicurezza: si è passati da un 49% nel 2019 a un 56% nel 2020. Di conseguenza, questo ha determinato una flessione del 4,9% del costo medio complessivo relativo alle violazioni sostenuto da un’impresa.

Nonostante ciò, la strada da fare è ancora lunga: i costi, seppur in diminuzione, continuano a gravare sui bilanci aziendali. Spesso si tende a sottovalutare l’importanza di un sistema di cybersecurity efficiente, ma i costi determinati da un attacco informatico sono direttamente proporzionali alle tempistiche di risoluzione, per cui maggiori sono i tempi impiegati per far fronte al problema, maggiore è anche la spesa sostenuta.

Si è visto come se una violazione viene scovata in meno di 100 giorni, i costi si aggirano intorno ai 2,18 milioni di euro; se invece viene impiegato più tempo si arriva a 3,62 milioni di euro.

In ultima analisi, risulta fondamentale per ogni azienda acquisire familiarità con le nuove tecnologie per rendere sempre più efficienti i sistemi di cybersecurity e contrastare le violazioni di dati da parte degli hacker.

Attacco BEC: cos’è e come difendere la propria azienda?

Attacco BEC: cos’è e come difendere la propria azienda?

I Business E-mail Compromise (BEC) sono forme di cybercrime che adoperano e-mail fraudolente per attaccare aziende, governi e organizzazioni no-profit.

Solitamente l’obiettivo è indurre un trasferimento monetario su conti esterni all’azienda, ma il fine può essere anche quello di danneggiare l’impresa stessa od ottenere dati riutilizzabili per truffe più elaborate.

Come vengono costruiti i BEC

La principale particolarità delle BEC sta nel fatto che le e-mail vengono inviate da indirizzi legittimi, ottenuti tramite una prima e preventiva violazione di un account aziendale. Da questo, l’attacco è spedito a un altro impiegato che ricopre uno specifico ruolo gestionale all’interno dell’organizzazione e che non può evitarlo nemmeno facendo affidamento ai tradizionali sistemi di autentificazione della posta elettronica.

L’altra peculiarità di questo tipo di e-mail sta nelle logiche persuasive con cui viene costruita: viene sfruttata l’autorità legata allo pseudo-mittente, per indurre il malcapitato ad agire rapidamente e a scoraggiare eventuali verifiche. Alla base dei BEC ci sono sofisticate tecniche di ingegneria sociale volte a incrementare il tasso di incisicità della minaccia.

In questa tipologia di raggiro non sono utilizzati allegati nocivi che possano far scattare un allarme automatico (salvo rare eccezioni), poiché la trappola sta nel corpo del messaggio. Di conseguenza, nella grande maggioranza delle volte le richieste fraudolente riescono a superare anche la più solida linea di sicurezza delle e-mail.

Come difendersi da un BEC?

Il noto sito di sicurezza informatica Kaspersky ha analizzato il fenomeno dei Business E-mail Compromise (BEC) interni all’azienda per delineare le migliori strategie di difesa.

La difficoltà nell’elaborare un piano strutturato funzionante sta nel fatto che la minaccia viene pensate non per attaccare una rete, ma una persona; infatti il criminale, una volta ottenuto l’accesso a un primo account aziendale, non può essere individuato tramite meccanismi di autenticazione e-mail (DKIM, SPF, DMARC) né mediante gli strumenti automatici anti-phishing e antispam standard.

Essendo l’e-mail perfettamente legittima, l’unico vero modo per difendersi è analizzare accuratamente il contenuto e non agire impulsivamente.

Non potendo contare su una strategia davvero chiara, l’arma migliore in questo caso è prestare particolare attenzione ai messaggi che richiedono il trasferimento di dati sensibili. In secondo luogo sarebbe opportuno costituire un secondo livello di verifica, ad esempio semplicemente contattando il collega in questione, ovviamente su un canale differente.

Zoom e Microsoft Teams le app più sicure per le videochiamate in Smart Working

Zoom e Microsoft Teams le app più sicure per le videochiamate in Smart Working

Lavoro da remoto o Smart Working? La modalità di collaborazione con cui gli italiani si stanno interfacciando ormai da due mesi a questa parte non è sempre semplice da definire.

Dietro la semantica e qualsivoglia osservazione linguistica, l’aspetto positivo è riscontrabile nelle molteplici opportunità che il lavoro agile ha creato, permettendo a aziende e imprese di rimanere attive anche durante il lockdown.

Le app di videochiamata più sicure al mondo

In poco tempo – e seppur a volte con qualche difficoltà -, lavoratori e impiegati hanno imparato a organizzarsi in modo alternativo, creandosi una nuova “normalità” fatta di videochiamate, call e comunicazioni da remoto.

Come? Sfruttando quelle soluzioni che permettessero loro di interfacciarsi con i colleghi senza infruttuosi sprechi di tempo e con un’esperienza simile alla conversazione faccia a faccia. Ma non tutte le piattaforme si sono rivelate, alla prova del tempo e del crescente numero di connessioni, sicure.

Fanno eccezione Zoom e Microsoft Teams, inserite dai ricercatori della fondazione no profit Mozilla tra le 15 app di videoconferenze più affidabili in termini di sicurezza e protezione della privacy.

Lo studio è stato effettuato nell’ambito del programma Privacy Not Included, con gli studiosi che hanno testato diverse soluzioni per individuarne pregi e difetti.

Zoom e Microsoft Teams per la sicurezza dei dati

Zoom e Microsoft team, le due app di videochiamata più usate per le videochiamate in Smart Working, si sono contraddistinte per sistemi di protezione dei dati e delle informazioni efficienti e altamente funzionali.

Eccoli spiegati nel dettaglio:

  • Come funziona la sicurezza in utenti Microsoft Teams? Gli utenti hanno il massimo controllo su chi accede ai meeting o alle relative informazioni. Le registrazioni, conservate in un archivio sicuro protetto da crittografia, sono accessibili solamente ai partecipanti e alle persone invitate al meeting.
  • Nelle ultime settimane, invece, Zoom ha lanciato l’aggiornamento 5.0 che ha permesso di introdurre una solida cifratura del dati, attraverso il sistema end-to-end.

Cerchi una soluzione per lo Smart Working della tua azienda? Cabar Smart è composta da strumenti e software che rendono il lavoro agile facile, funzionale e produttivo. Ma anche sicuro, con Zoom e Microsoft Team per le tue videochiamate in modalità agile!

La comunicazione di un Data Breach: come fare per gestirla

La comunicazione di un Data Breach: come fare per gestirla

Un data breach è una falla nei sistemi informativi, una violazione dei dati personali e va notificato al Garante per la Privacy.

La gestione del data breach va gestita sotto due aspetti: quello interno di interesse del reparto tecnico e organizzativo, quello esterno di interesse degli utenti finali.

Vediamo come fare per gestirla

Internamente bisogna attivarsi per individuare le cause della falla e intervenire per risolverla. Esternamente è necessario una comunicazione tempestiva che informi compiutamente e correttamente tutti gli utenti.

In questo caso quindi si adopera un Comunicato Stampa idoneo a rispondere a importanti quesiti. Cosa è successo, che impatto avrà sugli utenti finali e cosa sta facendo l’azienda per riparare il data breach. È rilevante pertanto essere trasparenti, tempestivi nella comunicazione e offrire un indirizzo per gli utenti che vorranno chiarimenti.

La tempestività risulta quindi l’elemento cardine per la gestione del data breach.

Comunicare con i propri utenti finali risulta quindi di vitale importanza

Nel caso in cui l’azienda ha bisogno di qualche giorno per effettuare le opportune ricerche per individuare l’oggetto informativo di data breach, si raccomanda la creazione di un’apposita sezione informativa sul sito. In questo modo utenti saranno aggiornati quotidianamente attraverso le e-mail. In modo tale da garantire agli utenti una buona comunicazione e la rassicurazione che l’azienda si sta adoperando per la gestione ottimale dell’attacco.

L’utente finale ha il diritto di interpellare l’azienda, che ha il dovere di rispondere. In caso di mancata risposta l’utente può effettuare un reclamo all’autorità di controllo.

Il miglior atteggiamento da mantenere sicuramente sono la trasparenza e il buon senso. L’azienda può ricorrere a diversi strumenti come ad esempio i social per la propria divulgazione di aggiornamenti, ma si consiglia sempre di fare affidamento al sito web. Comunicare con i propri utenti è di fondamentale importanza e l’impiego di più strumenti può fare la differenza.

Fonte

https://www.cybersecurity360.it/legal/privacy-dati-personali/gestire-la-comunicazione-di-un-data-breach-consigli-pratici-e-linee-guida/