Skip to main content

Nel panorama odierno della cybersecurity, il Black Friday rappresenta un periodo critico in cui le aziende devono intensificare le loro difese contro potenziali attacchi informatici, adottando un approccio proattivo per garantire la sicurezza dei loro sistemi.

Infatti, il fattore umano resta uno dei punti critici nella difesa dei sistemi informatici aziendali. Molti incidenti di sicurezza si verificano a causa di disattenzione, imprudenza o scarsa consapevolezza degli utenti. In questo contesto, è fondamentale ridurre al minimo gli errori umani e il rischio di compromissione dei dati e delle risorse aziendali.

 

Black Friday e prevenzione

In queste giornate di offerte, è maggiore la probabilità di essere ingannati da phishing o malware subdoli. Le risorse devono essere educate sui rischi informatici e sulle migliori pratiche da seguire per evitare di cadere vittime di attacchi come il phishing. Di seguito alcuni consigli per gli utenti per evitare di cadere nelle offerte fraudolenti di questi giorni:

  1. Implementare l’autenticazione a più fattori (MFA) per mitigare l’accesso non autorizzato durante il Black Friday
  2. Mantenere tutti i software e le patch del sistema aggiornati per ridurre le vulnerabilità sfruttabili dagli attaccanti
  3. Utilizzare una VPN affidabile per crittografare il traffico durante le transazioni online durante l’evento
  4. Evitare di cliccare su link sospetti o di fornire dati sensibili in risposta a email non richieste
  5. Monitorare costantemente le transazioni e i movimenti finanziari per individuare tempestivamente attività anomale o transazioni fraudolente.

 

Cultura = tempo + dedizione

Dobbiamo essere consapevoli che la creazione di una cultura della sicurezza richiede tempo e dedizione, poiché implica un cambiamento comportamentale che non avviene dall’oggi al domani.

Per questo bisogna mettere al sicuro sin da subito la propria infrastruttura per minimizzare qualsiasi errore umano. Vediamo allora come possono le aziende prevenire qualsiasi compromissione:

  1. Configurare un sistema di monitoraggio avanzato per rilevare e rispondere rapidamente agli attacchi durante il periodo di picco delle transazioni
  2. Implementare sistemi di detection che identificano le vulnerabilità e le patch di sicurezza che le correggono
  3. Controllare la supply chain, valutando i fornitori e verificando i loro processi di sicurezza
  4. Formare il personale sull’awareness della sicurezza informatica per ridurre il rischio di accessi non autorizzati o di phishing
  5. Stipulare accordi di risposta agli incidenti con provider specializzati per garantire una risposta efficace in caso di violazioni.

 

Policy di sicurezza

Le policy di sicurezza informatica sono fondamentali per proteggere le aziende e i dati sensibili. Esistono numerose politiche di sicurezza che dovrebbero essere seguite scrupolosamente, come ad esempio le misure di protezione tramite firewall, che impediscono intrusioni non autorizzate, l’adesione a standard come ISO 27001, le strategie zero-trust, l’uso di ambienti virtuali sicuri e la chiusura dell’accesso dall’esterno ai server contenenti dati sensibili.

A queste si aggiungono la password policy, che regola la complessità e la frequente modifica delle password, l’obbligatorietà dell’utilizzo della MFA (autenticazione multi-fattore) per proteggere gli accessi, e l’uso di VPN aziendali per garantire la riservatezza delle comunicazioni.

Un altro punto fondamentale riguarda le politiche di non divulgazione di informazioni personali online. Tuttavia, anche seguendo alla lettera tutte queste raccomandazioni, il rischio rimane elevato se l’utente non è attento e cade vittima di un attacco informatico ben congegnato.

Basta un singolo clic su un link sospetto contenuto in un’e-mail di offerta fraudolenta, seguito dall’inserimento delle proprie credenziali aziendali, per compromettere l’intero sistema.

Non meno pericolosa è l’installazione di software piratati su dispositivi aziendali, un’azione che può portare all’infezione da parte di uno stealer (software malevolo) invisibile o difficilmente identificabile dai comuni antivirus.

Gli stealer operano in modo silenzioso, raccogliendo informazioni sensibili dall’utente come cookie, password, cronologie di navigazione, accessi a wallet di criptovalute e addirittura i contenuti del clipboard di Windows, spesso compresi anche seed phrases utilizzate per accedere a portafogli di criptovalute.

 

Analisi di Vasily Kononov – Threat Intelligence Lead, CYBEROO