Una violazione della sicurezza si verifica quando una persona o un’applicazione non autorizzata acceOKde a una rete oppure a un sistema. Una volta che il sistema si è infiltrato, gli intrusi possono rubare dati, installare virus e compromettere software. Inutile dire che una violazione della sicurezza può essere un disastro completo per un provider di servizi gestiti (MSP) e per i suoi clienti.

Il crimine informatico sembra diventare sempre più sofisticato ogni giorno che passa e gli hacker adottano costantemente nuove tecniche mentre tentano di violare le misure di sicurezza. In qualità di MSP, sei un obiettivo primario del crimine informatico perché detieni le chiavi di tutti i dati dei tuoi clienti. Ciò significa che una violazione riuscita del tuo MSP avrà probabilmente un impatto anche sui tuoi clienti, compromettendo i loro dati e sistemi. A causa dell’aumento del rischio per gli MSP, è fondamentale comprendere i tipi di minacce alla sicurezza che la tua azienda potrebbe dover affrontare. Questo articolo illustrerà sette dei tipi più comuni di minacce alla sicurezza e ti consiglierà su come prevenirli.

I tipi di violazioni della sicurezza di cui gli MSP dovrebbero essere consapevoli

Equifax, eBay, Home Depot, Adobe, Yahoo e Target sono solo alcuni degli enormi nomi familiari colpiti da una violazione dei dati. Nonostante le misure di sicurezza ei sistemi avanzati in atto, gli hacker sono comunque riusciti a infiltrarsi in queste società. Essere consapevoli di questi attacchi e dell’impatto che avranno sul tuo MSP può aiutarti a prevenire che si verifichino in primo luogo.

1. ATTACCO MAN-IN-THE-MIDDLE

Un attacco man-in-the-middle (MitM) è una violazione della sicurezza difficile da riconoscere perché coinvolge un cattivo attore che si avvale di un fidato “uomo nel mezzo” per infiltrarsi nel sistema. Molto spesso, l’hacker inizierà compromettendo il sistema di un cliente per lanciare un attacco al tuo server. Gli hacker possono raggiungere questo obiettivo:

  • Intrufolarsi attraverso una connessione che hai già stabilito con il tuo cliente
  • Rubare l’indirizzo IP di un cliente e camuffarsi da cliente per indurti a fornire informazioni o fondi preziosi

2. ATTACCHI DENIAL-OF-SERVICE E DISTRIBUTED-DENIAL-OF-SERVICE

Un attacco DoS (Denial of Service) tenta di mettere offline una rete o un servizio inondandolo di traffico al punto che la rete o il servizio non sono in grado di far fronte. Un attacco DDoS (Distributed Denial of Service) dirotta i dispositivi (spesso utilizzando botnet) per inviare traffico da più fonti per interrompere una rete. Un attacco DDoS di per sé non costituisce una violazione dei dati e molti vengono spesso utilizzati semplicemente per creare scompiglio alla fine della vittima e interrompere le operazioni aziendali. Tuttavia, gli attacchi DDoS possono agire come cortine fumogene per altri attacchi che si verificano dietro le quinte.

3. PHISHING E SPEAR PHISHING

Se hai mai ricevuto un’e-mail che dichiarava di provenire da un’azienda fidata con cui hai un account, ad esempio Paypal, ma qualcosa nell’e-mail sembrava insolito, probabilmente hai riscontrato un tentativo di phishing. Il phishing prevede che l’hacker invii un’e-mail progettata in modo da sembrare che sia stata inviata da un’azienda o un sito Web attendibile. L’email suonerà spesso in modo forte, strano o con errori di ortografia e grammaticali. Le e-mail di phishing tenteranno di indurre il destinatario a eseguire un’azione, come fare clic su un collegamento o scaricare un allegato. Il collegamento o l’allegato di solito richiede dati sensibili o contiene malware che compromettono il sistema.

Un’e-mail di phishing viene in genere inviata a un gran numero di destinatari senza un obiettivo specifico, nella speranza che il lancio di una rete ampia risulti in almeno un destinatario che abbocca. Lo spear phishing, invece, ha un obiettivo specifico. Con lo spear phishing, l’hacker potrebbe aver condotto ricerche sul destinatario. Ad esempio, potrebbero esaminare i profili dei social media di una persona per determinare dettagli chiave come l’azienda per cui lavora la vittima. L’hacker potrebbe quindi utilizzare queste informazioni per fingere di essere il datore di lavoro del destinatario, offrendo loro una migliore possibilità di persuadere con successo la vittima a condividere informazioni preziose o addirittura a trasferire fondi.

4. ATTACCO CON PASSWORD 

Secondo Have I Been Pwned , una fonte che ti consente di verificare se il tuo account è stato compromesso a causa di una violazione dei dati, queste sono le password più comunemente utilizzate:

  1. 123456
  2. 123456789
  3. qwerty
  4. parola d’ordine
  5. 111111
  6. 12345678
  7. abc123
  8. password 1
  9. 1234567
  10. 12345

Oltre ad essere popolari, queste password sono anche estremamente facili da indovinare per gli hacker. Purtroppo, molte persone e aziende utilizzano le stesse password per più account. Ciò significa che se l’hacker indovina solo una delle password, può provare quella password su altri servizi e ottenere una corrispondenza. Ad esempio, potrebbero ricevere una combinazione di e-mail e password, quindi provarli su conti bancari, cercando un successo. Gli hacker possono utilizzare gli attacchi tramite password per compromettere gli account, rubare la tua identità, effettuare acquisti a tuo nome e accedere ai tuoi dati bancari.

Gli hacker possono spesso indovinare le password utilizzando l’ingegneria sociale per ingannare le persone o con la forza bruta. Per ridurre il rischio che gli hacker indovinino le tue password, assicurati di avere una password univoca per ciascuno dei tuoi account e che ognuna di queste password sia complessa. Essi dovrebbero includere una combinazione di cifre, simboli, lettere maiuscole e minuscole. Se possibile, è meglio evitare le parole trovate nel dizionario. Gli strumenti di gestione delle password possono generare password complesse e archiviarle in un deposito crittografato a cui è possibile accedere con una password principale e un’autenticazione a più fattori in modo da non doverle ricordare.

5. ATTACCO DI INTERCETTAZIONE

Un attacco di intercettazione è un attacco effettuato intercettando il traffico di rete. Gli attacchi di intercettazione implicano che l’hacker utilizzi il tuo comportamento sulla tua rete per tenere traccia di cose come numeri di carte di credito e altre informazioni sensibili potenzialmente preziose. Esistono due diversi tipi di attacchi di intercettazione: attivi e passivi. In un attacco attivo, l’hacker si camufferà da server affidabile e invierà query ai trasmettitori. Un attacco passivo, invece, ascolta le informazioni attraverso la rete di trasmissione.

6. ATTACCO CROSS-SITE SCRIPTING

Un attacco cross-site (XXS) tenta di iniettare script dannosi in siti Web o app Web. Lanciare un attacco XXS di successo è un processo ragionevolmente complicato, che richiede alla vittima di visitare un sito Web e di far tradurre il sito Web dalla rete con l’HTML dell’aggressore. Ciò significa che quando il sito Web raggiunge il browser della vittima, il sito Web esegue automaticamente lo script dannoso. Lo scopo di questo attacco è acquisire schermate, registrare sequenze di tasti, raccogliere informazioni di rete, rubare cookie e persino accedere da remoto al dispositivo della vittima. In definitiva, questo può essere un metodo per lanciare un attacco più ampio che porta a una violazione dei dati completa.

7. ATTACCO MALWARE 

Un attacco malware è un termine generico che si riferisce a una serie di diversi tipi di violazioni della sicurezza. Ciò include quanto segue:

  • Virus polimorfici, che cambiano frequentemente le loro firme per eludere l’antivirus basato su firma (AV)
  • Sistemi o infettori di record di avvio, che sono virus che si attaccano al disco rigido
  • Trojan o cavalli di Troia, che sono programmi che appaiono come un file tipico come un download di MP3 ma che nascondono comportamenti dannosi
  • File infettanti, che sono virus che si attaccano al codice sui file
  • Virus macro, virus che prendono di mira e infettano le principali applicazioni
  • Virus invisibili, che prendono il controllo del sistema e quindi utilizzano metodi di offuscamento come la modifica del nome del file per evitare il rilevamento
  • Worm, che sono virus che si propagano attraverso una rete
  • Bombe logiche, che sono programmi software dannosi attivati ​​da una condizione specifica, come una data e un’ora
  • Ransomware, che sono virus malware che bloccano l’accesso ai dati sensibili della vittima fino a quando la vittima non paga una determinata somma di denaro

Sia gli individui che le aziende possono cadere vittime di questi tipi di attacchi, che possono avere conseguenze finanziarie, legali e operative drastiche.

Prevenire violazioni della sicurezza 

Il modo più efficace per prevenire violazioni della sicurezza è utilizzare un sistema di gestione della sicurezza IT robusto e completo. Per coprire tutte le basi e proteggere da una varietà di angolazioni, un sistema dovrebbe includere cose come software per la sicurezza degli endpoint, software di gestione del firewall, antivirus gestito e software di gestione del dispositivo (BYOD) / dispositivo mobile (MDM).

Con un sistema di sicurezza affidabile e comprovato, puoi dimostrare valore aggiunto ai clienti e potenziali clienti nel panorama delle minacce di oggi. La garanzia della sicurezza IT è uno dei motivi principali per cui i clienti scelgono di avvalersi dell’aiuto di un MSP, quindi essere in grado di dimostrare l’integrità delle proprie misure di sicurezza può darti un enorme vantaggio rispetto ai concorrenti.

Vale la pena notare che dovresti anche dare la priorità all’istruzione proattiva per i tuoi clienti sui pericoli di queste violazioni della sicurezza, perché alcune tattiche (come il phishing) aiutano a infiltrarsi in un sistema sfruttando quelle che potrebbero non essere come cyberaware. Anche se una violazione dei dati non è colpa tua, il tuo cliente potrebbe comunque biasimarti e quindi educare i clienti è la chiave per mantenere una forte posizione di sicurezza informatica.

Monitoraggio remoto con SolarWinds RMM

SolarWinds RMM è una suite di strumenti di monitoraggio e gestione remoti disponibili tramite un’unica dashboard di facile utilizzo. Questa soluzione evita ai tecnici di destreggiarsi tra più software, aiutandoti a proteggere, mantenere e migliorare i sistemi IT dei tuoi clienti.

RMM include software per la sicurezza degli endpoint e software di gestione del firewall, oltre a fornire una gamma di altre funzionalità di sicurezza sofisticate. Ciò include la gestione delle patch, la protezione web, l’antivirus gestito e persino il rilevamento e la risposta avanzati degli endpoint. Per iniziare oggi a impedire che le violazioni dei dati interessino i tuoi clienti, puoi accedere a una prova gratuita di 30 giorni di SolarWinds RMM qui.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP