Skip to main content

Educare i dipendenti in materia di attacchi informatici e bloccare preventivamente le mail da fonti sospette: ecco alcune strategie utili alle aziende per prevenire i cyberdanni

La mail aziendale è ancora il canale di accesso principale per i software dannosi: lo afferma Retarus che ha analizzato i problemi più comuni in materia di sicurezza informatica e individuato alcune misure per le aziende che desiderano mantenere la continuità di business anche in presenza di crimini informatici. Proteggere la mail è infatti ormai fondamentale.
La sicurezza è una delle principali priorità di qualsiasi impresa: proteggere i sistemi, le informazioni riservate e la sicurezza dei lavoratori è un requisito indispensabile per guidare la crescita. Purtroppo, dall’altro lato, gli attacchi informatici stanno diventando sempre più comuni a causa del rapido sviluppo di software dannosi e della mancanza di competenze interne per gestire queste situazioni. Le imprese ne sono ben consapevoli: secondo uno studio di Accenture, nel 2021, il 15% della spesa aziendale totale è stato destinato alla protezione del sistema di rete dell’azienda.
In questo scenario, Retarus ha individuato cinque fattori chiave su cui le imprese che valutano soluzioni cloud-based per proteggere la mail dovrebbero focalizzarsi:

1. Attenzione agli attacchi di Social Engineering

Tra le cause più comuni dei cyberattacchi, troviamo i cosiddetti “Social Engineering”, metodi fraudolenti messi in atto dagli hacker che hanno come scopo quello di ottenere informazioni personali o riservate. Nelle cosiddette “Truffe del CEO”, in particolare, i criminali informatici impersonificano il CEO di una azienda, inviando e-mail false a vittime selezionate all’interno dell’organizzazione e chiedendo loro di trasferire grandi somme di denaro. Per proteggersi da questa eventualità, le aziende possono utilizzare strumenti specializzati per la scansione delle e-mail, che vadano a identificare gli indirizzi falsificati del mittente utilizzati per tali attacchi e consentano di mettere in guardia tempestivamente i dipendenti sulle e-mail di tentata frode prima che vengano effettuate transazioni finanziarie.

 

2. Difesa contro malware finora sconosciuti

Quando compaiono per la prima volta minacce sconosciute, come i ransomware, spesso non vengono immediatamente filtrate e possono diffondersi silenziosamente nella rete aziendale. Più tempo passa prima che vengano rilevate, maggiore è il loro impatto sul business. Come contrastarle? Attraverso il metodo del sandboxing, basato su IA, che prevede test informatici eseguiti sugli allegati mail in un ambiente virtuale, nel quale vengono controllati eventuali comportamenti insoliti prima della consegna al destinatario. Inoltre, i provider di sicurezza e-mail ben attrezzati forniscono anche funzionalità come Deferred Delivery Scan: in caso di una nuova ondata di attacchi di malware, le firme per i motori di virus scanning non ancora presenti durante l’analisi iniziale, potrebbero essere disponibili quando viene eseguita la nuova analisi.
3. Contrasto ai criminali informatici già penetrati nell’infrastruttura aziendale

Nonostante le soluzioni di sicurezza informatica rilevino in modo affidabile la maggior parte dei malware prima ancora che entrino nella rete, non esiste una protezione completa contro gli attacchi. Le tecnologie post-delivery, come quella brevettata da Retarus “Patient Zero Detection”, non solo identificano i collegamenti malware e phishing nelle e-mail già consegnate, ma spostano o eliminano automaticamente i messaggi interessati. Allo stesso tempo, l’amministratore responsabile, ed eventualmente anche il destinatario, vengono immediatamente avvisati di non aprire il file. In questo modo, il contenimento dei potenziali danni viene drasticamente semplificato: un enorme valore aggiunto non solo per la sicurezza della posta elettronica, ma anche per la sicurezza IT nel suo complesso. Inoltre, un’efficace strategia per proteggere la mail dovrebbe includere anche una soluzione per la continuità della posta elettronica in caso di incidenti di sicurezza, problemi del server o interruzioni del cloud: le soluzioni failover sono costantemente attive in background, intervengono immediatamente se l’infrastruttura di posta elettronica non è effettivamente disponibile, e garantiscono che la comunicazione via e-mail aziendale continui senza interruzioni.
4. Blocco precauzionale delle mail da Paesi potenzialmente pericolosi
Nell’attuale situazione politica, alcune aziende sentono la necessità di isolare in via precauzionale tutti i messaggi provenienti da determinate regioni o Paesi, sia per motivi puramente di sicurezza che a causa dei requisiti interni di conformità. I servizi di infrastruttura speciali per la posta elettronica aziendale consentono ai responsabili IT di analizzare e, se necessario, bloccare tutto il traffico e-mail sulla base di set di regole predefinite, prima ancora che raggiungano l’infrastruttura aziendale. In particolare, è possibile elaborare e-mail specificamente in base al paese di origine (GeoIP). A seconda della configurazione, si può richiedere, ad esempio, l’isolamento del messaggio nella quarantena dell’utente. Oltre all’origine geografica, è anche possibile riconoscere la lingua nel corpo e-mail e utilizzarla per le regole automatiche.
5. Educazione dell’utente per sconfiggere “il fattore umano dell’insicurezza”
Come per tutti gli schemi di frode, il “fattore umano di insicurezza” rimane una condizione essenziale per qualsiasi attacco informatico: le aziende dovrebbero quindi educare regolarmente il proprio personale per proteggere la mail. Ad esempio, i dipendenti dovrebbero sapere che bisogna evitare di cliccare su link contenuti nelle e-mail sospette (inclusi i collegamenti di annullamento dell’iscrizione), inserire password o dati personali su siti Web collegati o scaricare allegati (malware). Le e-mail sospette non dovrebbero generalmente ricevere risposta o essere inoltrate. Il modo migliore per educare il proprio personale è fornire esempi concreti e incrementare i controlli. Le aziende possono proteggersi dalle frodi, ad esempio, imponendo limiti di base ai trasferimenti e processi di controllo e approvazione chiaramente definiti.
Fonte: bitamat.it