Mentre il Covid-19 continua ad arrecare danni sanitari ed economici in moltissimi paesi del mondo, c’è un altro ambito molto spesso trascurato che è quello delle minacce online. Spesso in questo blog sono state raccontate nel dettaglio le truffe ed i pericoli che hanno usato come scusa la pandemia per propagarsi nei sistemi delle vittime.
Check Point, società che si occupa di sicurezza online, ha effettuato un sondaggio sulle novità sociali ed economiche introdotte dall’inizio della pandemia, tra cui lo Smart Working. Questa modalità lavorativa, per molti degli intervistati, permarrà in molti casi anche dopo la fine della pandemia adattandosi ad una situazione di minor allerta.
Dal punto di vista della sicurezza, però, desta preoccupazione l’innalzamento della quota di utilizzatori di dispositivi mobili, divenuta ormai maggioritaria. Il problema è che gli smartphone sono più vulnerabili agli attacchi poiché nativamente meno protetti.
Negli ultimi mesi, le minacce sono aumentate a dismisura, anche a causa dell’emergenza sanitaria e di tutto il corollario di possibili esche per attaccare le vittime. In molti articoli di questo blog si è parlato di allegati contenenti informative fasulle sul Covid così come di finte app di tracciamento, ma non finisce qui. Tantissimi attaccanti hanno usato i sussidi Inps o bancari per il sostegno alle imprese per far cadere in trappola i loro obiettivi.
Da questo punto di vista, le aziende hanno iniziato ad investire sulla sicurezza online con un occhio di riguardo anche per i dispositivi mobili dei dipendenti, questo per evitare il più possibile ogni potenziale rischio.
Non è finita qui, però. Perché l’emergenza è ancora in corso e molti settori si ritrovano, in special modo con la seconda ondata, ancora sotto osservazione dei malintenzionati del web. Per fare un esempio basta citare le piattaforme per la DaD (Didattica a Distanza), che spesso sono finite nel mirino anche durante la prima ondata con attacchi anche alla nota piattaforma Zoom.
Per quel che riguarda gli applicativi Cloud, è necessario rimarcare con forza che, quando ci si affida a fornitori esterni, le coperture dal punto di vista della sicurezza riguardano soltanto le infrastrutture e gli aggiornamenti ai sistemi operativi. Quando però si tratta di protezione dei dati, però, la gestione è autonoma, introducendo policy aziendali o acquistando servizi ad-hoc aggiuntivi forniti dagli stessi provider. Per fare un esempio, è possibile citare i sistemi antivirus e antispam di qualità per aumentare le possibilità di intercettare e bloccare gli attacchi veicolati via email. Un’altra possibile soluzione sono i backup, non sempre inclusi nei servizi Cloud.
Fonti: 1