Cisco ThousandEyes migliora le operazioni IT
Cisco ThousandEyes: piattaforma progettata per migliorare la visibilità e l'affidabilità delle operazioni IT delle aziende.
L’attuale conflitto russo-ucraino ha innescato un’ondata di emotività e allarmismo, portando anche una guerra informatica non meno importante. Ultimamente, infatti, sono aumentati gli attacchi informatici e le campagne di phishing che cercano di rubare informazioni preziose, sia personali che aziendali . Ne sono un esempio gli attacchi phishing russi scoperti di recente dai ricercatori di Malwarebytes. Durante i giorni scorsi, infatti, gli utenti Microsoft sono stati avvertiti di un presunto hackeraggio avvenuto nei loro account da parte di presunti intrusi localizzati nella capitale russa.
È fondamentale imparare a riconoscere le campagne phishing a tema crisi ucraina e capire come difendersi da eventuali attacchi. Prima, però, conviene definire che cos’è il phishing e perché è una delle minacce più temute per la sicurezza personale e aziendale.
Il phishing è una tra le più diffuse forme di adescamento e truffa telematica. Lo scopo è quello di rubare le informazioni e i dati personali degli utenti attraverso l’inganno. Il malintenzionato, infatti, si finge un ente affidabile per sottrarre all’utente informazioni preziose come le credenziali bancarie o i documenti d’identità. Questi dati possono essere, poi, utilizzati per compiere una serie di azioni illegali, senza che l’interessato ne venga a conoscenza.
Il canale d’attacco phishing più utilizzato è l’email.
In genere, l’utente riceve un messaggio allarmistico da un’organizzazione apparentemente attendibile, come la banca. Gli viene segnalato un problema legato al proprio account personale, come per esempio “La tua password scade tra 48 ore, se non la cambi il tuo account verrà chiuso”. Nella email viene allegato anche un link su cui cliccare per risolvere il problema. L’utente viene così reindirizzato su un sito fittizio controllato dal pirata informatico, ma che riproduce fedelmente il portale dell’istituto bancario. A questo punto l’utente inserisce i propri dati e, senza accorgersene, li regala al truffatore. Per di più, è probabile che l’accesso al sito fake comprometta il dispositivo dell’utente a causa di virus, come trojan horse e malware.
Gli attacchi phishing trovano terreno fertile anche sui social, persino qui la strategia non cambia. Il truffatore cerca di attirare le vittime su una finta pagina di un social network, come ad esempio una falsa pagina Facebook. A questo punto le convince a condividere i propri dati personali, tra cui nome, password, numero di carta di credito, codice PIN e altro ancora.
Lo spear phishing è un particolare tipo di phishing che viene sempre realizzato attraverso l’invio di email fraudolente. Ma l’obiettivo è un target ben preciso: un’azienda, un’organizzazione o una persona specifica. I messaggi esca, dunque, sono costruiti su misura e risultano molto più realistici e difficili da riconoscere per gli utenti interessati.
Quali sono gli obiettivi di questi attacchi? In genere, le finalità di queste truffe sono di due tipi:
✔️ Finalità di profitto, proprie del crimine organizzato;
✔️ Finalità di effettuare spionaggio industriale, per avvantaggiarsi tecnologicamente, politicamente e militarmente. Proprie delle Intelligence nazioni.
Come abbiamo anticipato in precedenza, gli attacchi phishing sfruttano l’interesse crescente o la paura delle persone per truffarle. Uno degli ultimi attacchi phishing, infatti, induce molti utenti a pensare che quanto riportato nei messaggi sia da ricondurre all’attuale crisi internazionale. Durante l’attacco in questione, gli utenti Microsoft hanno ricevuto una segnalazione circa un presunto hackeraggio dei loro account, da parte di intrusi localizzati in Russia. Il messaggio, scritto apparentemente dal Team Microsoft, avverte l’utente di un accesso sospetto al proprio account avvenuto attraverso un nuovo dispositivo con IP geolocalizzato in Russia. Pertanto, viene chiesto all’utente di cliccare sul link in allegato e confermare o meno la legittimità dell’accesso in oggetto.
Ovviamente, preso dallo spavento e suggestionato dalle ultime notizie politiche, l’utente potrebbe sentire la tentazione di cliccare sul link. A questo punto, però verrebbe indirizzato verso un messaggio di posta elettronica precompilato da inviare a un indirizzo di supporto specifico, controllato dai truffatori. Per evitare di fornire i propri dati personali, la cosa migliore da fare è non rispondere e cestinare immediatamente questo tipo di e-mail.
Ognuno di noi deve difendersi dagli attacchi informatici per salvaguardare i propri dati personali ed evitare di essere truffato. Inoltre, le aziende hanno la grossa responsabilità di tutelare da minacce esterne non solo i dati dei propri dipendenti, ma anche i dati sensibili aziendali.
Gli attacchi phishing sono molto complicati da rilevare, soprattutto durante la prima infezione e, nella maggior parte dei casi, un sistema di sicurezza basilare come l’antivirus viene bypassato senza alcuna difficoltà. Dunque, com’è possibile difendersi?
In primis, il truffatore approfitta della mancanza di consapevolezza delle persone e sulla loro poca capacità di gestire questi rischi nell’ordinaria operatività. Per questo motivo è necessario garantire ai propri dipendenti formazione e addestramento contro il phishing per prevenire questo genere di attacchi.
In secondo luogo, è necessario intervenire sulla vulnerabilità delle componenti tecnologiche e gestire al meglio gli aggiornamenti di software e servizi aziendali. Una soluzione ideale per gestire tutti gli apparati hardware e software aziendali è Let’s Connect.
Proteggere i dati personali e aziendali rappresenta una sfida importante. A livello tecnologico, le aziende possono scegliere il servizio Let’s Connect, in grado di individuare e prevenire gli attacchi informatici. In particolare, la soluzione garantisce un’esperienza di sicurezza semplificata, caratterizzata dalla fornitura e gestione dei dispositivi di Firewalling Hardware e Software.
In particolare, il Firewall crea una barriera tra la rete interna e quella esterna, controllando l’accesso alle risorse dell’azienda. Questo è finalizzato alla difesa della rete da minacce, attacchi informatici, virus, malware, etc. Inoltre, Let’s Connect offre sempre tante nuove funzionalità per garantire la massima efficienza, affidabilità e sicurezza. Ad esempio il cliente può usare la dashboard in cloud per monitorare la rete informatica e intervenire in modo tempestivo in caso di malfunzionamento o attacchi informatici. Let’s Connect, propone anche una serie di dispositivi opzionali di networking e sicurezza, come:
✔️ Switch;
✔️ Access point;
✔️ Endpoint Agent;
✔️ Smart cameras.
Cisco ThousandEyes: piattaforma progettata per migliorare la visibilità e l'affidabilità delle operazioni IT delle aziende.
Let's Co è la soluzione di collaborazione aziendale con riepiloghi automatici, traduzioni e step away meeting
Cloud Monitoring Meraki Catalyst: monitoraggio centralizzato di switch e controller Catalyst con la dashboard Meraki.
© 2024 Let's Co srl, Tutti i diritti riservati | Reg. Impr. PD 04144690270 | R.E.A. PD n. 411333 | P.I. 04144690270 | N° iscrizione ROC 28061 | Data Iscrizione ROC 09/03/2017 | Privacy Policy