Quali ritenete siano le tre maggiori sfide in ambito cyber security per le aziende durante l’emergenza COVID-19?
Una pandemia globale crea paura, confusione, disordine – tutti elementi che i cyber criminali cercano di sfruttare, facendo decisamente aumentare la superficie potenziale di attacco di un’organizzazione media. In un momento in cui gli hacker prendono di mira le persone più delle infrastrutture, i team di sicurezza informatica devono assicurarsi di adattare il loro monitoraggio a questa evoluzione.
Fondamentale è la visibilità che le organizzazioni devono avere sull’attività degli utenti a tutti i livelli. Serve una visione chiara dei comportamenti, per capire come e perché certe cose avvengano, identificare i rischi, prevenire eventuali problemi e agire tempestivamente qualora questi si verificassero effettivamente. È necessario disporre di protocolli in grado di identificare attività sospette e di limitare gli accessi sulla base di policy ben chiare.
La migliore protezione contro gli attacchi diretti agli smart worker è una combinazione di tecnologia e persone. È fondamentale che le aziende investano su moderne soluzioni di sicurezza delle email per rilevare e bloccare il maggior numero possibile di minacce, riducendo il peso sugli utenti. Raccomandiamo alle organizzazioni di dare priorità a un approccio alla sicurezza incentrato sulle persone che protegga tutte le parti (dipendenti, clienti e partner commerciali), comprese le difese a più livelli ai margini della rete, gateway email, nel cloud e nell’endpoint, insieme a una forte formazione degli utenti.
Quali tipologie di campagne di social engineering avete rilevato come le più diffuse nel corso delle ultime settimane?
Il team di threat intelligence di Proofpoint ha registrato un volume complessivo di minacce email legate ai coronavirus che rappresenta la più grande raccolta di tipologia di attacchi relativi allo stesso tema mai vista in anni, se non da sempre.
Gli hacker fanno riferimento al coronavirus in attacchi di ogni tipo, comprese campagne di business email compromise (BEC), credential phishing, malware e spam. In tutti quelli che abbiamo visto, stanno utilizzando efficacemente l’ingegneria sociale per giocare con la paura, le preoccupazioni e l’attenzione che questa pandemia ha generato in tutto il mondo. È più probabile che le persone agiscano d’impulso nel cliccare un link o nell’aprire un allegato a causa dell’emozione, senza un’adeguata verifica. I cybercriminali seguono con attenzione il ciclo di notizie del coronavirus e legano i loro attacchi a questi temi.
Le prime esche email offrivano informazioni su cosa fosse il virus. Una volta che la pandemia è diventata globale, abbiamo iniziato a vedere messaggi sulle restrizioni di viaggio, le cure potenziali, le spese per le attrezzature mediche, e ora i pagamenti e gli aiuti finanziari per le aziende e gli individui che ne hanno risentito. All’inizio, abbiamo visto minacce che colpivano il settore delle spedizioni a livello globale, sfruttando la preoccupazione che il virus potesse interrompere le catene di fornitura. Ora stiamo vedendo tutti i settori presi di mira, in particolare le aziende del settore sanitario, dell’istruzione, della produzione, dei media, della pubblicità e dell’hospitality.
Proofpoint sta attualmente monitorando quasi 300 campagne differenti, e in una sola settimana abbiamo individuato 75 milioni di messaggi dannosi legati a COVID-19. Inizialmente la media era di una campagna al giorno in tutto il mondo, ora ne stiamo osservando 3 o 4 al giorno in diverse lingue, tra cui inglese, francese, italiano, giapponese e turco.
I rischi informatici sono aumentati durante l’emergenza COVID-19: quali sono i vostri consigli per le aziende?
In questo periodo di smart working, le organizzazioni si trovano ad affrontare molte sfide inedite. I team di sicurezza e IT dovrebbero mantenere una stretta comunicazione con la loro forza lavoro remota. I team infatti si stanno confrontando con uno scenario di sicurezza differente rispetto a quello classico dell’ufficio, che comprende reti WIFI domestiche, VPN, condivisione di dispositivi con compagni e figli e l’impossibilità di un confronto immediato coi colleghi nel caso di messaggi sospetti.
Precedenti ricerche Proofpoint hanno rivelato come oltre il 99% degli attacchi informatici richieda l’interazione umana per avere successo. Tenendo presente questo, gli utenti dovrebbero gestire con cautela tutte le email non attese, soprattutto quelle che richiedono un’azione, come scaricare/aprire un allegato, cliccare un link o inserire le credenziali.
I protocolli di sicurezza, la sensibilizzazione e la formazione continua per i dipendenti remoti dovrebbero essere una priorità ed essere considerati un’iniziativa di lungo termine, considerando i nuovi scenari che stanno ridisegnando la forza lavoro. Per cambiare mentalità e ridurre errori e rischi associati ai comportamenti dei dipendenti, la formazione sulla sicurezza deve diventare un’attività continua.
Moltissime aziende sono state chiamate a fronteggiare l’emergenza coronavirus con lo smart working: quali sono i vostri consigli per realizzare campagne di cyber awareness efficacy in questo contesto?
Abbiamo assistito a un importante cambiamento, con una forte percentuale di dipendenti passati per la prima volta allo smart working. Lavorare a distanza il 100% del tempo è diverso dal lavorare da casa una o due volte a settimana. È necessaria un’attenzione maggiore, soprattutto per quanto riguarda i link su cui si fa clic e i fondi che si trasferiscono. Perché il lavoro a distanza spesso significa che non si hanno le stesse protezioni di cui si dispone in ufficio, e non è nemmeno facile controllare con i colleghi o i partner per verificare l’autenticità di una richiesta di pagamento. Per molti utenti, ci saranno protocolli, strumenti online e comunicazioni con cui non hanno familiarità, ed è proprio questa mancanza che gli hacker cercano di sfruttare.
La formazione sulla cybersecurity dovrebbe tuttavia andare oltre la conoscenza delle minacce più comuni. Tutti gli utenti devono comprendere i motivi e le meccaniche che stanno dietro a un attacco, come difendersi e come il loro comportamento può aumentare le possibilità di successo dei malintenzionati. La formazione deve essere continua e comprensibile, soprattutto durante questo periodo prolungato di rischio elevato. Più gli utenti comprendono il ruolo che hanno nella difesa di un’azienda, più è probabile che lo prendano sul serio. I team di sicurezza dovrebbero anche rendere tutti i dipendenti consapevoli delle minacce che hanno bloccato, per dare una chiara illustrazione dei pericoli che hanno presi di mira sia dati aziendali che quelli personali.
Quali strumenti mette a disposizione Proofpoint per contrastare le minacce informatiche durante la pandemia?
Proofpoint affronta la questione della formazione e della consapevolezza del personale con una piattaforma ad hoc chiamata Proofpoint Security Awareness Training (Proofpoint SAT). Si tratta di una piattaforma di formazione costante, articolata in quattro fasi:
- la valutazione dello stato della conoscenza sui temi di sicurezza (eventualmente anche mediante attacchi simulati)
- il training vero e proprio mediante moduli e giochi di formazione interattiva
- il rafforzamento delle conoscenze (reportistica, poster, video)
- la misurazione dello stato post-formazione con report dettagliati
I moduli di formazione, erogati in numerose lingue tra cui l’italiano, sono allo stato dell’arte per completezza e per metodologia di formazione per adulti, ed è possibile scegliere quelli che più si confanno alle proprie esigenze, nonché personalizzarli per dare una veste grafica adeguata o modificare i moduli per casi specifici.
Proofpoint Cloud App Security Broker (Proofpoint CASB) consente di rendere sicure applicazioni quali Microsoft Office 365, G Suite di Google, Box e altre. Il nostro approccio unico, consapevole del rischio e incentrato sulle persone offre visibilità e controllo delle app sul cloud, in modo che si possano distribuire servizi sul cloud in sicurezza. Gli strumenti di analisi abbinati aiutano a garantire i giusti livelli di accesso agli utenti e alle componenti aggiuntive di app di terze parti in base ai fattori di rischio valutati più importanti.
Dal punto di vista più prettamente tecnologico, Proofpoint raccomanda l’adozione di un approccio Zero Trust, basato fondamentalmente su due componenti, microsegmentazione e next generation access control:
- La segmentazione definisce la modalità di fornire agli utenti unicamente l’accesso alle applicazioni di cui hanno bisogno, e non a grandi parti dell’infrastruttura di rete
- Next Generation Access Control si riferisce al fatto che non dovremmo solo autenticare gli utenti sulla connessione, ma anche continuare a verificare la loro identità e applicare i loro criteri per tutta la sessione dell’applicazione.
L’applicazione di entrambe queste componenti può consentire alle organizzazioni di elevare la propria sicurezza a un livello superiore, andando a superare tutti i limiti dei modelli di sicurezza tradizionali.
Per affrontare in modo efficace la questione dell’accesso remoto, Proofpoint offre una soluzione chiamata Proofpoint Meta, che consente di disaccoppiare gli utenti remoti e le risorse cui devono accedere attraverso una rete WAN mesh isolata su cui vengono proiettate le risorse cui dare accesso agli utenti, a cui accedono senza entrare direttamente in LAN aziendale.
Grazie a questa soluzione gli utenti non accedono tramite VPN al network aziendale, ma alla rete Proofpoint Meta sulla quale sono presenti solo le risorse alle quali gli utenti dovrebbero poter accedere in accesso remoto, isolando di fatto il resto della rete.
La soluzione permette quindi un approccio sicuro alle risorse esposte per i lavoratori remoti, di facile gestione e monitoraggio, diminuendo la superficie di attacco e mantenendo ampia flessibilità operativa e scalabilità, senza complessità legate alla eterogeneità dei servizi.


