Come evitare le truffe più comuni legate all'accesso remoto

Donna che lavora da remoto in un bar protetta dai rischi per la sicurezza del lavoro a distanza grazie alle migliori pratiche dell'IT.

 

#GoToGetsIT: questo articolo fa parte di una serie in pubblicazione realizzata da importanti personalità di GoTo in prima linea sul tema: i nostri Consulenti per le soluzioni comprendono a fondo le sfide specifiche dei nostri clienti e collegano le soluzioni giuste per aiutarli a raggiungere i loro obiettivi utilizzando la tecnologia GoTo. In questo modo condividono le loro conoscenze del settore su ciò che serve per aiutare le aziende di tutto il mondo a prosperare in un mondo remoto o ibrido.

L'attuale panorama della sicurezza informatica è caratterizzato da un'allarmante crescita delle minacce informatiche. Secondo il documento IBM Security’s 2023 Cost of a Data Breach Report, il costo totale medio di una violazione dei dati ha raggiunto il massimo storico di 4,45 milioni di dollari nel 2023. Si tratta di un aumento del 2,3% rispetto al costo medio del 2022 e del 15,3% rispetto al costo medio del 2020. 

Le truffe legate all'accesso remoto sono uno dei tanti modi in cui i criminali informatici sfruttano le vulnerabilità e sottraggono informazioni sensibili alle aziende. Nelle sezioni che seguono, esamineremo le truffe legate all'accesso remoto, spiegando cosa sono e come operano e offrendo al contempo una guida pratica per individui e aziende su come proteggersi da queste minacce digitali in continua evoluzione. 

Cosa sono le truffe dell'accesso remoto?

Nelle truffe dell'accesso remoto i truffatori si spacciano per entità di fiducia, come personale di assistenza tecnica, agenzie governative, istituzioni finanziarie o società di software, per ingannare le vittime e indurle a concedere loro il controllo remoto del desktop o delle reti, con potenziali perdite finanziarie o esposizione dei dati.

Come funzionano le truffe dell'accesso remoto?

Queste truffe spesso iniziano con un contatto non richiesto via telefono, e-mail o messaggio, in cui il truffatore tenta di ingannare la vittima affermando falsamente che esistono problemi urgenti legati al computer o alla sicurezza. Per "risolvere" il problema, convince la vittima a fornire l'accesso remoto a un dispositivo personale o di lavoro, in genere scaricando un software di desktop remoto o strumenti integrati. Una volta ottenuto l'accesso, il truffatore può controllare da remoto il desktop della vittima e compiere azioni ingannevoli come la visualizzazione di falsi errori, l'esecuzione di scansioni fasulle o l'installazione di malware. Il truffatore potrebbe richiedere un pagamento per i suoi "servizi" o tentare di rubare informazioni sensibili. Queste truffe sfruttano l'ingegneria sociale, la paura e la fiducia per compromettere la sicurezza informatica. 

Come evitare le truffe legate all'accesso remoto

Per proteggersi dalle truffe dell'accesso remoto e salvaguardare i propri dati sensibili, le aziende dovrebbero implementare le seguenti misure proattive:

Disporre di politiche di sicurezza chiaramente definite

Uno dei modi migliori per garantire la sicurezza dei dati aziendali è l'adozione di politiche di sicurezza. Quando i dipendenti sanno esattamente quali politiche seguire e come seguirle, è più probabile che lo facciano.

Immaginiamo per esempio un istituto finanziario di medie dimensioni che gestisce dati sensibili dei clienti. Per garantire la sicurezza di questi dati, l'azienda dispone di una serie di politiche di sicurezza che coprono un'ampia gamma di operazioni, dalla gestione delle password alla crittografia dei dati, fino alla formazione dei dipendenti. Una politica impone ai dipendenti di utilizzare password complesse e regolarmente aggiornate, mentre un'altra politica richiede una formazione annuale sulla sicurezza informatica per tutti i membri del personale. Inoltre, esistono politiche che specificano che i dati sensibili non devono mai essere condivisi via e-mail e che bisogna accedere solo da dispositivi sicuri e approvati dall'azienda.

Queste politiche ben definite servono come chiare linee guida per tutti i dipendenti, dai rappresentanti del servizio clienti agli amministratori IT. In questo modo, i dipendenti sanno esattamente come ci si aspetta che agiscano in termini di pratiche di sicurezza, riducendo il rischio di esposizione accidentale dei dati o di violazioni.

Offrire corsi di formazione aziendali sui più comuni tentativi di phishing

Svolgi regolarmente sessioni di formazione sulla sicurezza informatica per educare i dipendenti sui rischi legati alle truffe dell'accesso remoto e su come riconoscere le e-mail di phishing e le richieste sospette di accesso remoto.

Le piattaforme di formazione virtuale come GoTo Training sono un ottimo modo per aggiornare i dipendenti sui metodi di phishing più recenti e per verificare ciò che hanno imparato tramite questionari. La formazione deve anche istruire i dipendenti su come agire e chi contattare nel caso in cui si riceva un'e-mail o un messaggio di phishing.

Richiedere ai dipendenti di utilizzare password sicure (o di aggiornarle regolarmente)

Il 66% delle persone usa password uguali o simili per più account. Se le password non sono adeguate, gli utenti e le aziende rischiano di subire una violazione.

Assicurati che il tuo sistema richieda agli utenti una password sicura contenente lettere maiuscole e minuscole, numeri e simboli. Potresti anche richiedere ai dipendenti di cambiare le loro password periodicamente per evitare violazioni dei dati e garantire che gli hacker non si approprino delle password dei dipendenti.

Rafforzare la sicurezza con l'autenticazione a più fattori (MFA)

L'MFA aggiunge un ulteriore livello di sicurezza richiedendo agli utenti di fornire più forme di identificazione prima di accedere ai sistemi. Queste possono includere qualcosa che si conosce (come una password), qualcosa che si possiede (come uno smartphone o un token di sicurezza) o una propria caratteristica fisica (come l'impronta digitale o il riconoscimento facciale).

L'implementazione dell'MFA riduce in modo significativo il rischio di accesso non autorizzato, poiché anche se un malintenzionato riesce a ottenere uno degli elementi richiesti per l'autenticazione, non sarà in grado di violare i tuoi sistemi senza avere gli altri. 

Minimizzare l'accesso alle funzioni essenziali

Limita le autorizzazioni per l'accesso remoto solo ai dipendenti che devono soddisfare una reale necessità aziendale. Per esempio, in una grande azienda, un normale tecnico IT che potrebbe aver bisogno di accedere alla risoluzione di problemi software comuni sulle workstation dei dipendenti, non dovrebbe necessariamente avere accesso al server principale dell'azienda dove sono archiviati dati finanziari sensibili. Questo livello di accesso potrebbe essere riservato solo a un amministratore IT senior.

Questa pratica riduce al minimo la superficie di attacco, assicurando che gli individui accedano solo alle risorse specifiche necessarie per le loro funzioni lavorative. Il rispetto di questo principio riduce le possibilità di infiltrazione dei criminali informatici nei tuoi sistemi. In sostanza, si tratta di concedere ai dipendenti l'accesso minimo necessario per svolgere efficacemente le loro mansioni, salvaguardando al contempo l'azienda da accessi non autorizzati. 

Salvaguardare i sistemi con aggiornamenti software tempestivi

Restare all'erta con aggiornamenti software e patch di sicurezza regolari è un aspetto fondamentale della tua strategia di difesa. Pensa, ad esempio, al reparto IT di un ospedale che ha trascurato l'aggiornamento del sistema di gestione dei pazienti. Un criminale informatico potrebbe sfruttare una vulnerabilità nota nella versione obsoleta, ottenendo potenzialmente l'accesso a migliaia di cartelle cliniche dei pazienti e causando una massiccia violazione dei dati.

Applicare aggiornamenti con regolarità è fondamentale perché i software obsoleti sono un bersaglio privilegiato per i truffatori informatici in cerca di vulnerabilità da sfruttare. Assicurandoti che tutti i tuoi software e sistemi siano aggiornati con le patch di sicurezza più recenti, rafforzerai le tue difese contro le minacce legate all'accesso remoto.

Gli aggiornamenti costanti non solo risolvono le vulnerabilità note, ma migliorano anche la sicurezza generale dei tuoi sistemi. È pertanto necessario eseguire regolarmente questi aggiornamenti per mantenere l'azienda al sicuro da potenziali exploit.

Stabilire una VPN o implementare una piattaforma di accesso remoto

L'utilizzo di una rete privata virtuale (VPN) rappresenta un'ottima soluzione per le aziende che vogliono aumentare le misure di sicurezza. Una VPN crittografa tutte le comunicazioni aziendali in modo che i dipendenti abbiano una connessione diretta con il server dell'ufficio centrale, che conserva le informazioni sensibili.

Si tratta di un'opzione per offrire un accesso sicuro ai dipendenti da remoto, ma non l'unica. Nel caso in cui una VPN non risulti praticabile a causa della sua complessità o della scarsa adozione da parte degli utenti, molte aziende si rivolgono a strumenti di accesso remoto, come GoTo Resolve. Questi strumenti offrono livelli di sicurezza ancora più elevati quando i dipendenti devono accedere ai loro computer in ufficio.

I vantaggi di fornire l'accesso remoto ai dipendenti includono il fatto di non trasportare l'hardware e i file aziendali al di fuori dell'edificio, il mantenimento della sicurezza dell'ufficio locale e il controllo da parte dell'IT della sicurezza di rete per tutti i computer. Tutti questi vantaggi in termini di sicurezza sono possibili pur fornendo all'utente finale un accesso semplice per svolgere il proprio lavoro senza livelli di complessità e senza errori da parte dell'utente. 

Preparare una strategia di risposta agli incidenti ben definita

In caso di truffa con accesso remoto, è fondamentale disporre di un piano di risposta agli incidenti ben definito. Ad esempio, immagina una situazione in cui il reparto IT di un istituto finanziario rilevi un accesso remoto non autorizzato ai propri server:

  • Il primo tecnico che interviene, in base alla strategia di risposta agli incidenti, isola immediatamente il server interessato per evitare ulteriori perdite di dati.
  • Il responsabile della comunicazione designato informa i superiori e le parti interessate della violazione, garantendo trasparenza.
  • Nel frattempo, la squadra forense si occupa di capire l'origine e l'entità della violazione.
  • Una volta eliminata la minaccia, il team di ripristino interviene per ripristinare e convalidare la funzionalità del sistema.
  • Dopo l'incidente, si tiene una riunione per discutere quanto si è appreso e i potenziali miglioramenti della strategia.

Grazie a questo piano, l'istituto finanziario è stato in grado di contrastare rapidamente la violazione, riducendo al minimo i potenziali danni per i dati e la reputazione. 

Prepararsi in anticipo a queste situazioni non solo riduce al minimo i danni, ma aiuta anche a preservare la reputazione dell'azienda di fronte agli incidenti di sicurezza. 

Proteggere le proprie risorse con backup di routine dei dati

Esegui regolarmente e in modo sicuro il backup dei tuoi dati critici, compresi i dati dei clienti, le transazioni finanziarie, la proprietà intellettuale e il software proprietario. A tal fine, è consigliabile utilizzare una combinazione di backup on-site e off-site: i backup on-site forniscono un accesso rapido ai dati, mentre i backup off-site fungono da rete di sicurezza in caso di disastri fisici o violazioni. Le soluzioni di backup basate sul cloud sono una scelta popolare per l'archiviazione off-site.

I backup devono essere eseguiti regolarmente, possibilmente con frequenza giornaliera o settimanale, a seconda della velocità di modifica e dell'importanza dei dati, e devono essere testati regolarmente per verificarne l'integrità e la capacità di ripristinare i dati. In questo modo, è possibile proteggersi contro la perdita di dati in caso di violazione o di altre circostanze impreviste. Ricorda di crittografare i dati di backup in modo che, in caso di accesso non autorizzato, i dati rimangano protetti.

Migliorare la sicurezza in modo proattivo con valutazioni regolari delle vulnerabilità

Pensa a una grande azienda di e-commerce che si basa molto sulla sua piattaforma online per le vendite. Considerata la grande quantità di dati dei clienti che gestiscono, compresi i dati di pagamento, non possono permettersi alcuna falla nella sicurezza. Per garantire la sicurezza della loro piattaforma, conducono scansioni mensili delle vulnerabilità e test di penetrazione biennali.

Durante una di queste valutazioni di routine, scoprono un potenziale punto debole nel loro gateway di pagamento che potrebbe essere sfruttato per ottenere un accesso non autorizzato. Identificando questa vulnerabilità, il team IT dell'azienda è in grado di applicare una patch al problema prima che diventi una minaccia significativa.

Qualche settimana dopo, rilevano molteplici tentativi falliti di sfruttare proprio la vulnerabilità che avevano risolto. Grazie al loro approccio proattivo, hanno evitato una potenziale violazione dei dati che avrebbe potuto comportare importanti perdite finanziarie e danni alla loro reputazione. 

Effettuando esami regolari dei sistemi e della rete alla ricerca di eventuali vulnerabilità, è possibile applicare preventivamente correzioni e miglioramenti della sicurezza, rendendo molto più difficile per i truffatori dell'accesso remoto trovare una breccia nella tua infrastruttura. 

Rispettare le leggi sulla protezione dei dati e le normative del settore

A seconda del Paese e del settore, le leggi e le normative sulla protezione dei dati possono includere il Regolamento generale sulla protezione dei dati (GDPR), la legge statunitense su portabilità e responsabilità in materia di assicurazione sanitaria (HIPAA), il Payment Card Industry Data Security Standard (PCI DSS) e il California Consumer Privacy Act (CCPA).

Dimostrare il proprio impegno per la conformità non solo aiuta a evitare conseguenze legali e finanziarie, ma crea anche fiducia con i clienti e gli stakeholder, mostrando pratiche etiche di sicurezza dei dati. Le imprese devono rivolgersi a un consulente legale o a esperti di conformità per orientarsi tra le normative pertinenti al proprio settore e alla propria giurisdizione.

GoTo Resolve: l'evoluzione della sicurezza dell'accesso remoto

Per una sicurezza dell'accesso remoto di alto livello, semplice e flessibile, GoTo Resolve introduce il primo controllo dell'accesso Zero Trust del settore. In questo modo si proteggono le connessioni di accesso remoto e le attività di esecuzione remota tra i dispositivi gestiti, per evitare che i malintenzionati entrino in un endpoint e creino scompiglio in tutto l'ambiente IT. 

La lotta contro le minacce informatiche, comprese le truffe con accesso remoto, resta una sfida continua. Le imprese devono rimanere vigili, adottando solide misure di sicurezza informatica, formando i propri team e restare aggiornate sulle minacce emergenti. In questo modo, possono proteggere i loro dati, preservare la fiducia e garantire il proprio futuro digitale.

 

Post correlati

  • Remote access is a growing target: Trust no one with zero trust security

    Da Chuck Leddy
    Read Article
  • Phishing: Best practices for cybercrime prevention

    Da Leslie Fox
    Read Article
  • How often do cyber attacks happen to small and midsized businesses?

    Da Chuck Leddy
    Read Article