ptarZH-CNenfrdeitjarues

Cosa ci dicono i recenti attacchi informatici ai grandi marchi?

Valuta questo oggetto
(1 Vote)
Martedì, Giugno 16 2020 15: 54

Le aziende devono essere attente all'identificazione dei punti deboli

processo robotico

A giugno, i giganti Honda e Natura sono diventati pubblici per confermare di aver subito un attacco informatico. Alla Honda, la produzione globale di automobili e motocicli è stata sospesa per garantire che i sistemi di controllo qualità non vengano compromessi. Sebbene la maggior parte degli impianti abbia ripreso le attività, le operazioni in quattro paesi sono state interrotte più a lungo perché i ransomware avrebbero danneggiato i sistemi di produzione. Natura ha riferito che alcuni sistemi nell'ambiente IT erano interessati, il che ha parzialmente interrotto le sue operazioni. Avon, uno dei marchi di Natura & Co, stava ancora valutando l'entità dell'attacco nella prima metà del mese. Notizie come questa tendono ad essere sempre più ricorrenti man mano che la "superficie di attacco" si espande, cioè maggiore è la digitalizzazione dei processi delle aziende, più è probabile che i criminali digitali debbano attaccare. “Questa superficie di attacco è direttamente proporzionale al numero di servizi digitalizzati e al livello di connettività delle aziende. Inoltre, SEC e CVM, responsabili rispettivamente dei mercati dei capitali negli Stati Uniti e in Brasile, hanno chiare linee guida che le società quotate devono comunicare. fatti rilevanti al mercato e gli incidenti informatici fanno parte del pacchetto. ”spiega TTO Safe CTO Thiago Branquinho.

Negli ultimi tre anni, dall'attacco globale al ransomware WannaCry, gli attacchi informatici sono stati migliorati: vengono sfruttate nuove vulnerabilità; i dati, oltre ad essere crittografati, vengono rubati (per reati di estorsione successivi); le forme di distribuzione di il malware sono stati ampliati, con attacchi del tipo fileless, in cui non esiste una copia dei file sul computer della vittima, il che rende difficile l'identificazione e la crittografia non autorizzata backup divenne una misura adottata per impedire il ritorno dei sistemi in funzione.

Gli esperti affermano che garantire la sicurezza delle reti di computer delle aziende è importante quanto la sicurezza delle proprietà e del lavoro. “La protezione dei beni materiali e della vita delle persone non è in discussione. E ora, sempre di più con i processi digitalizzati, la sicurezza informatica diventa una condizione sine qua non per la continuità dell'operazione ”, afferma Thiago.

debolezze

La sofisticatezza delle tecniche, delle tattiche e delle procedure di intrusione impongono alle aziende di prestare attenzione alle minacce e di identificare i punti deboli nell'infrastruttura che lasciano scappatoie per gli attacchi informatici.

Persone, tecnologia e servizi costituiscono la base per proteggere le operazioni dei sistemi industriali di infrastrutture critiche. Pertanto, l'attenzione agli individui è essenziale. "La formazione dei dipendenti, la determinazione dei livelli di autorizzazione per l'accesso alle informazioni, gli investimenti nel miglioramento dei professionisti IT e TA sono modi per proteggere un'estremità delle vulnerabilità di un'azienda", cita Thiago.

TI Safe raccomanda l'adozione di alcune misure, considerando le persone con accesso alle reti di un'azienda:

- Stabilire il principio del privilegio minimo: gli utenti devono accedere solo a ciò che è necessario per svolgere il proprio lavoro.

- Rendere gli utenti consapevoli di non aprire e-mail da fonti sconosciute - e diffidare degli allegati da fonti note.

- Avere una rigorosa politica di utilizzo di macchine di terzi e accesso remoto alla rete. Idealmente, queste reti dovrebbero essere separate dall'ambiente aziendale da un firewall di nuova generazione.

- Eseguire il monitoraggio continuo degli strumenti di sicurezza IT e TA per migliorare continuamente i controlli.

Per ricevere maggiori informazioni su come formare correttamente i tuoi dipendenti, contattaci via e-mail Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Lido 267 volte Ultima modifica il martedì, 30 giugno 2020 15: 37
Continua in questa categoria: «Partecipa al TI Safe Cybersecurity Survey

Copyright © 2007-2020 - Sicurezza informatica sicura - Tutti i diritti riservati.