Vai al contenuto principale
+31 (0) 20 888 5115Prova gratuita
A black laptop sitting on a table displaying an email message regarding fraudulent behavior.
Sicurezza

Proteggere le vulnerabilità non tecniche nella sicurezza informatica

6 minuti di lettura

Guida introduttiva a Splashtop Remote Access e Splashtop Remote Support

Prova gratuita

Iscriviti

NewsletterFeed RSS

Condividi

All'inizio del 2023, la Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA) e il Multi-State Information Sharing and Analysis Center (MS-ISAC) hanno emesso un avviso congiunto riguardante l'aumento dell'uso malevolo di software di gestione e accesso remoto.  Abbiamo parlato con Jerry Hsieh, VP Security & Compliance di Splashtop, degli attacchi e di come gli utenti dell'accesso remoto possono proteggere se stessi e le loro aziende da attacchi di questo tipo.

In che modo i criminali informatici utilizzano i software di accesso remoto in modo dannoso?

Nel giugno del 2022, i criminali informatici hanno coordinato una campagna di spear phishing per colpire i dipendenti pubblici. Questa campagna ha spinto il dipendente pubblico a compiere le seguenti azioni:

  1. Chiamata da un numero sconosciuto che si spaccia per tecnico IT o di supporto, che spinge il dipendente a visitare un sito web misterioso

  2. Il misterioso sito web forniva le istruzioni per scaricare e configurare il software di accesso remoto

  3. Il dipendente installa con successo il software, consentendo al criminale informatico di accedere al dispositivo

Il modo in cui questi criminali informatici utilizzano il software di accesso remoto non è insolito. Quello che stanno sfruttando è la debolezza umana.

"Gli esseri umani sono l'anello più debole della sicurezza informatica", afferma Jerry Hsieh, VP della sicurezza & Compliance di Splashtop.

I criminali informatici si spacciano per colleghi fidati e prendono di mira i dipendenti che potrebbero non essere così istruiti in termini di sicurezza informatica. Sfruttando questa debolezza, il dipendente può scaricare un software di accesso remoto su richiesta del criminale informatico, che può così ottenere l'accesso al dispositivo della vittima.

La più grande minaccia alla sicurezza informatica non ha nulla a che fare con la tecnologia

"Ricevo continuamente messaggi di phishing dai nostri dipendenti", afferma Hsieh. Come persona con decenni di esperienza nel settore della sicurezza informatica, Hsieh ha assistito a una buona dose di attacchi creativi alle aziende. Anche dopo decenni di esperienza, c'è un filo conduttore tra tutti questi attacchi creativi: la debolezza umana.

"Uno stagista o un neolaureato può pubblicare su LinkedIn la notizia di aver iniziato una nuova attività lavorativa in un'azienda", spiega Hsieh. "I criminali della cybersicurezza potrebbero prendere di mira quel tirocinante e identificarlo come un punto debole, per poi prenderlo di mira per ottenere l'accesso."

Mitigare gli attacchi di sicurezza informatica

Quando si tratta di ridurre al minimo gli attacchi di cybersicurezza, è importante identificare tutte le potenziali vulnerabilità. Per quanto riguarda l'aspetto sociale, Hsieh ha un suggerimento.

"La cosa migliore per prevenire gli attacchi di phishing è essere scettici su tutto", afferma Hsieh. "In caso di dubbio, chiedi al tuo team di sicurezza."

Il phishing e altre tattiche di inganno sociale sono alcuni dei modi più semplici per i criminali informatici di ottenere l'accesso piuttosto che la forza bruta. Ecco alcuni modi per evitare che ciò accada.

Adottare solide pratiche di formazione sulla sicurezza

Se gli esseri umani sono l'anello debole della sicurezza informatica, la cosa migliore che puoi fare è armare i tuoi dipendenti con le giuste difese e la giusta formazione. Esamina regolarmente i tuoi dipendenti sulle procedure ottimali di sicurezza informatica e adotta pratiche sicure per la tua azienda.

Alcune best practice regolari, come l'applicazione dell'autenticazione a più fattori, l'adozione di strumenti di single sign-on o la richiesta regolare ai dipendenti di cambiare le password, sono un buon punto di partenza. Anche se non fermeranno nessun inganno sociale, li aiuterà a capire l'importanza della sicurezza e a riflettere meglio sul perché la sicurezza dei dati è importante.

Durante la formazione dei dipendenti sulle pratiche di sicurezza, assicurati che vengano evidenziati gli argomenti relativi al phishing e al ransomware. Con l'AI generativa in aumento, queste truffe di phishing stanno diventando sempre più sofisticate e si spacciano per veri dipendenti, arrivando a modellare il modo in cui comunicano e a imitare le loro relazioni con gli altri colleghi. Un modo semplice per assicurarsi che le richieste ricevute dai dipendenti siano legittime è verificare la comunicazione su due canali diversi o, meglio ancora, di persona.

Incoraggiare lo scetticismo e prevenire la vergogna

Creare una cultura in cui sia sicuro segnalare comportamenti sospetti è fondamentale per proteggere i tuoi dipendenti. Se un dipendente ha dei potenziali problemi di sicurezza, è necessario che vengano istituiti dei processi che consentano ai dipendenti di segnalarli in modo da ridurre al minimo le ripercussioni.

"Le persone hanno paura di essere punite", afferma Hsieh. "I ransomware possono prendere di mira abitudini imbarazzanti e la gente non vuole vergognarsi."

La vergogna è uno dei principali ostacoli alla segnalazione di problemi di cybersecurity da parte dei dipendenti, e tu puoi evitarla incoraggiando la segnalazione invece di punire i dipendenti per un potenziale errore. Il modo migliore per farlo è quello di chiarire la tua politica di segnalazione e di indicare chiaramente cosa succede ai dipendenti se le violazioni della sicurezza informatica avvengono sul loro conto. Il modo migliore per evitare che ciò accada è minimizzare del tutto le colpe: il problema non è il tuo dipendente, ma il criminale informatico che cerca di prenderlo di mira.

Mantenere l'accesso alle origini di dati sulla base della "necessità di sapere"

Ridurre al minimo l'accesso ai dati è un'altra semplice ma comune best practice di cybersecurity che può aiutare a prevenire gravi fughe di dati e violazioni. Pensa se un criminale informatico riuscisse a truffare uno stagista utilizzando un software di accesso remoto: a quali dati avrebbe accesso?

Se concedi a tutti i dipendenti lo stesso numero di accessi, è più facile che i criminali informatici prendano di mira la tua organizzazione. Invece, fornisci l'accesso solo ai dipendenti che ne hanno bisogno. In questo modo, se un altro dipendente viene preso di mira, la quantità di dati a cui il criminale ha accesso è limitata solo a quelli su cui lavora quel dipendente e non all'intero patrimonio di dati dell'organizzazione.

Non esiste lo strumento di sicurezza "migliore"

La sicurezza informatica è in continuo adattamento e cambiamento, il che significa che i modi in cui i criminali informatici possono aggirare i software diventeranno sempre più sofisticati.

"Non esiste una cosa simile alla massima sicurezza", afferma Hsieh. "Solo una maggiore sicurezza."

Hsieh e il team di Splashtop si attengono a questa citazione per rimanere sempre all'erta e trovare modi diversi per rimanere vigili sulla scia di una tecnologia in continua evoluzione. Se il tuo team sta cercando un modo per migliorare i processi di sicurezza informatica, prendi in considerazione Splashtop Secure Workspace.

Splashtop Secure Workspace è una piattaforma di accesso sicuro che consente di proteggere l'accesso agli account del tuo team, di fornire accesso al lavoro da remoto e di semplificare i login, il tutto in un'unica comoda piattaforma. Scopri come proteggere il tuo spazio di lavoro con Splashtop.


Contenuti correlati

Sarah Laoyan headshot
Sarah Laoyan
Sarah Laoyan è specialista di content marketing presso Splashtop. È una sostenitrice di qualsiasi tecnologia che aiuti a migliorare la collaborazione per i lavoratori a distanza. Quando non scrive, la puoi trovare a lavorare a maglia o all'uncinetto mentre beve una bevanda calda.

Contenuti correlati

Supporto remoto del Help Desk e IT

Assistenza remota per Windows, Mac, iOS, Android & Chromebook

Ulteriori informazioni
Confronti

Microsoft desktop remoto per Mac: caratteristiche, limitazioni e alternative

Informazioni dettagliate sull'accesso remoto

Come usare un software per il desktop remoto: guida completa

Supporto remoto del Help Desk e IT

Che cos'è il Remote Support? Supporto per desktop e dispositivi mobili

Visualizza tutti i blog
Scopri le ultime notizie su Splashtop
AICPA SOC icon
  • Conformità
  • Informativa sulla privacy
  • Condizioni d'uso
Copyright ©2024 Splashtop Inc. Tutti i diritti riservati. Tutti i prezzi indicati non includono le tasse applicabili.