Stiamo assistendo in questo periodo a massicce campagne di malspam che veicolano ransomware, malware di spionaggio e phishing, mentre restano ancora altissimi e gravi gli attacchi al Servizio di Remote Desktop per le aziende che espongono la porta 3389, o qualsiasi altra legata a tale servizio pubblicato in rete.
In aumento, com’era prevedibile, sono anche gli attacchi di modifica del codice IBAN sulle fatture che comporta il pagamento della stessa verso i conti del criminale e non verso quelli del fornitore legittimo. Altissime sono le somme di denaro che le aziende perdono a fronte di attacchi sempre più evoluti.
Si sta confermando sempre più il fatto che tutti saremo prima o poi, o lo siamo già, attaccati e l’impatto dipenderà da come ci siamo protetti e da quanto presto sapremo scoprire l’eventuale attacco.
Dobbiamo pensare pertanto: “non se, ma quando!” e farci trovare pronti!!
A fronte di ciò desideriamo indicarvi alcuni consigli, sulla scorta degli errori che tipicamente vediamo commettere.
SICUREZZA DELLE PASSWORD
I Tool utilizzati dai criminali possono arrivare, al giorno d’oggi, a testare 100 password al secondo in attacchi brute force o dizionario. Quindi:
* Nelle password considerate di utilizzare, dove tecnicamente possibile, caratteri non ascii (es. unicode come è, é, ì, ò, ù, …).
* Usate password complesse e più lunghe di 13 caratteri
* Divieto assoluto di usare parole da dizionario, già utilizzate in precedenza, parole composte (es. CarloAlberto, PesceCane, PescaNoce, RossoVerde ..)
* Non utilizzare le parole indicate sopra anche se aggiungete caratteri e cifre all’inizio o alla fine
* Usare una password diversa per ogni dispositivo e per ogni applicazione e cambiatele con abitudine
FORMAZIONE DEL PERSONALE
Insegnate, o fate insegnare, ai dipendenti:
* Come utilizzare la posta in sicurezza, come saper riconoscere una mail legittima da una che non lo è
* Di diffidare da richieste di dati aziendali e personali e password per email o per telefono e saper riconoscere attacchi di Social Engineering
* Di utilizzare il doppio fattore di autenticazione
* Come navigare in internet e scaricare i file in sicurezza, come controllare, dove possibile, l’HASH dei file scaricati
TECNOLOGIA
Dotatevi della migliore tecnologia a protezione dei vostri dati, ma attenzione, antivirus e firewall non bastano più.
Per qualsiasi informazione, dubbio o richiesta di aiuto, non esitate a contattarci, saremo lieti di aiutarvi.
Siamo specialisti nella Sicurezza.