Le vacanze di Natale sono alle porte, così come la truffa natalizia. Più acquisti online, più attività al telefono, messaggi, auguri, maggiore tempo passato “fuori sede”, tutta la fretta e il trambusto per la chiusura di progetti in ufficio e tutte le altre attività e commissioni sono una minaccia in più per la sicurezza informatica nel periodo natalizio che spesso vanno ad inserirsi su vulnerabilità irrisolte: comunicazioni mobili a rischio, uso promiscuo del proprio smartphone tra privato e professionale, protezioni IT deboli, canali non adeguatamente protetti, e così via. Tutto ciò aumenta la probabilità di un attacco informatico riuscito: gli utenti stressati e frettolosi sono le vittime ideali degli attacchi phishing.

Ecco perché la sicurezza informatica durante le festività natalizie è una delle maggiori preoccupazioni che un CISO deve affrontare.

Quali sono le trappole più comuni?

  • Notifiche false inviate per conto di “servizi di consegna” relative al tracciamento dei pacchi,
  • Messaggi falsi da negozi online su pagamenti non andati a buon fine,
  • Falsi negozi online o commercianti sugli e-market,
  • Messaggi su modifiche urgenti della password nelle banche elettroniche.

Vale la pena ricordare che l’ultimo rapporto del governo federale USA sulle violazioni della sicurezza informatica ha rilevato che il 39% delle aziende che hanno subito un attacco è stato colpito da tentativi di phishing (83%). Allo stesso modo, il rapporto sullo stato del phishing del 2022 ha rilevato che il 91% delle organizzazioni ha subito attacchi di phishing nel corso del 2021 e più del 90% delle violazioni informatiche si verificano a causa di un errore umano.

Il pericolo maggiore proviene da tre tipi di ‘phishing’ informatico in rapida crescita:

Il primo tipo di cui essere a conoscenza è il phishing di massa, in cui un messaggio di posta elettronica, di testo o sui social media viene inviato a migliaia di persone che richiedono un’azione urgente, come fare clic su un collegamento Web o scaricare un allegato.

Il secondo è lo ‘spear phishing’, in cui i messaggi sono molto più personali e credibili. L’ultimo tipo è il sofisticatissimo ‘clone phishing’, che coinvolge gli hacker che replicano un utente autentico per creare una copia quasi identica di una persona o organizzazione reale che viene contattata abitualmente.

Come proteggersi

Per mitigare questi rischi le organizzazioni dovrebbero prevedere delle difese a più livelli. Il primo livello è il fattore umano. In teoria, le persone che lavorano in una azienda dovrebbero essere adeguatamente formate sui metodi di attacco più utilizzati in questo periodo dell’anno, così da mantenere vigile l’attenzione per non cadere vittime involontarie del cyber phishing. Le persone sono sempre la prima e l’ultima linea di difesa.

Tuttavia, nella pratica la comodità e l’abitudine all’utilizzo di applicazioni consumer nel privato induce anche gli utenti più preparati, a seguire pratiche pericolose dal punto di vista della cyber security anche nell’ambito professionale, con la possibilità di gravi danni economici, tecnici e di immagine. Nella realtà dunque la strategia più efficace è quello di mettere sempre in conto l’errore umano. L’approccio più adeguato è quello di dotare l’azienda di strumenti di comunicazione non solo sicuri, ma veramente pratici, comodi e facili da usare.

Inoltre, è importante mettere in atto una serie di difese lungo tutta la linea di attacco all’IT aziendale.

E’ proprio questo l’ambito di azione di Crypty, la piattaforma che si propone come strumento per la comunicazione aziendale sicura. Crypty è la piattaforma che permette la comunicazione protetta di contenuti sensibili in ambito business. Intuitiva e facile da usare, Crypty permette di comunicare in audio, video e testo, inviando e condividendo anche i contenuti più sensibili, senza nessun compromesso in termini di cyber security.

Per questa ragione, la rubrica è ristretta a una lista di contatti selezionati ed autenticati. Non è, in alcun modo, condivisa con la rubrica del proprio terminale e non permette l’accesso indesiderato e non autorizzato di contatti esterni. L’autenticazione avviene a livello di sistema ed è trasparente all’utente: si basa sulla verifica dei set di chiavi e degli identificativi associati ad un account e registrate nel server.

L’intero sistema di difese implementato da Crypty protegge le informazioni lungo tutto il canale di trasmissione, incluso la difesa da attacchi malware di hacking (phishing, smishing, ransomware, brute force attacks), con un motore attivo di rilevazione delle minacce, sia statica sia dinamica.

I numerosi presidi di sicurezza, quali la cifratura end-to-end, canali sicuri, autenticazione degli utenti, rilevazione trojan e malware fanno di Crypty la piattaforma ideale per proteggere le organizzazioni dal rischio cyber.

cta wp