Giornata mondiale del backup: importanza e la situazione in Italia

Giornata mondiale del backup

Ogni 31 Marzo viene celebrata la Giornata mondiale del backup, che evidenzia l’importanza della protezione dei dati, in Italia e nel mondo.

La perdita di dati è solitamente improvvisa e inaspettata. In particolare, essendo vittime di crimini informatici, come phishing, truffa o frodi, le aziende subiscono la perdita di informazioni piuttosto importanti.

Secondo i risultati di un’indagine Aruba-Bva Doxa su 300 PMI italiane, il 27% delle piccole e medie imprese italiane non possiede un backup, dato che sale fino al 43% tra le sole piccole imprese.

Il dato più significativo è che il 71% non è nemmeno interessato ad introdurne soluzioni neanche nel lungo periodo. Questo è il risultato di una bassa consapevolezza sui rischi: la maggior parte del campione ritiene infatti di avere pochi dati da salvaguardare sminuendo il valore degli stessi e non è in grado di stimare i possibili danni derivanti da un attacco, ad oggi purtroppo sempre più frequenti.

L’importanza del backup, non solo in occasione della giornata mondiale

Nonostante l’opinione di tantissime aziende italiane, i backup sono una misura di sicurezza imprescindibile. Proteggerli e assicurarne la correttezza è una condizione per assicurarne l’efficacia.

Con i backup, proteggi la tua azienda da ransomware e altri malware che possono bloccare i tuoi file o addirittura cancellarli. In caso di violazione dei dati, puoi ripristinarli riducendo al minimo i danni che il cybercriminale può fare. I backup sono fondamentali anche per il ripristino di emergenza: se il tuo supporto di archiviazione principale si guasta, puoi ripristinare i tuoi dati dal backup.

Inoltre, nonostante alcune aziende adottino una politica di ritorno in ufficio, un numero crescente di dipendenti continua a lavorare fuori dall’ufficio o all’interno di un ambiente di lavoro ibrido.

Processi e best practice

Adottando solide best practice di backup, le aziende possono stare un passo avanti rispetto ai cybercriminali.

In troppi attacchi ransomware, uno dei tipi di minaccia più comuni, le vittime avrebbero potuto infatti evitare costi significativi, grazie ad una solida strategia di backup.

Di seguito alcune best practice per il backup dei dati in azienda:

  • Assicurati che i backup siano aggiornati e includano tutti i dati necessari per ripristinare il tuo sistema
  • Segui la regola del 3/2/1: tre copie dei tuoi dati archiviate su due diversi tipi di supporto e una copia remota
  • Archivia i tuoi backup in un luogo sicuro, preferibilmente fuori sede
  • Verifica di eseguire il backup dei dati nelle applicazioni cloud
  • Assicurati che i dati di backup siano crittografati e non possano essere modificati
  • Esegui frequentemente il backup. La frequenza dipende dai reparti e le applicazioni
  • Automatizza quando possibile. I backup devono essere monitorati e testati regolarmente per garantirne l’integrità
  • Archivia tutte le tue password in un gestore apposito.
  • Crea un piano di comunicazione di backup per garantire che le parti interessate siano a conoscenza di procedure, responsabilità e tempi e testa spesso il tuo piano di recupero.

Infine, i backup dovrebbero sfruttare sia il disco che il cloud. Questo tipo di combinazione è probabilmente la strategia di backup più efficace. Quando i dati sono prontamente disponibili su un disco locale, le aziende possono sfruttare tempi di ripristino piuttosto rapidi. Con il cloud, i backup remoti riducono al minimo il rischio di malware, disastri o altre minacce.

Hai bisogno di un aiuto professionale per impostare i backup e aumentare la sicurezza dei tuoi device? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Consent phishing: cos’è e come difendersi

Consent-Phishing
Consent-Phishing

Consent phishing: ecco come i cybercriminali utilizzano le autorizzazioni OAuth 2.0 per ingannare gli utenti.

Ad oggi il phishing è la tecnica di maggior successo, e quindi più diffusa, per aggirare la sicurezza. Una delle ragioni di questo successo è la capacità dei criminali informatici di elaborare nuovi modi nell’utilizzare questa tecnica, come il consent phishing.

Che cos’è il consent phishing?

Il consent phishing è un tipo di attacco informatico in cui l’utente, oltre ad essere vittima, è in qualche modo anche protagonista.

Si basa su apposite app cloud, che girano su server remoti. Le applicazioni di produttività online, come Google Workspace o Microsoft 365, ad esempio, non sono altro che dei pacchetti contenenti numerose app complesse che girano in cloud.

Per comprendere il phishing del consenso, è necessario conoscere i meccanismi su cui si basa, ovvero:

  • La voglia dell’utente di fare clic
  • Il protocollo OAuth 2.0

Il consenso all’accesso e alla condivisione delle caselle di dati fa parte della metodologia fondamentale utilizzata da un’ampia gamma di app consumer e aziendali, da Google a Facebook, Office 365 e tanti altri. Dietro la casella del consenso si trova il protocollo standard OAuth 2.0.

OAuth 2.0

Si tratta di un protocollo di autorizzazione ed un importante standard industriale. Semplifica il processo di accesso all’interno e tra siti Web, app online e app mobili; OAuth 2.0 supporta il Single Sign On (SSO) per consentire un utilizzo senza interruzioni delle app.

Milioni di siti Web e app si affidano a questo protocollo. Quando una persona effettua l’accesso per accedere a un sito Web o a un’app, questo viene in genere gestito utilizzando uno scambio di autorizzazioni OAuth 2.0: dopo l’accesso e il consenso dell’utente, il provider emette un token di accesso utilizzato dall’RP per accedere ai dati che l’utente ha acconsentito a condividere, che può essere anche un indirizzo e-mail o l’accesso a documenti, ecc.

Ecco un esempio di casella di consenso OAuth 2.0:

In che modo il consenso dell’utente facilita il phishing

Il problema con questo scambio OAuth 2.0 è che chiunque può potenzialmente registrare un’app dannosa (RP) con il provider. Ciò apre le porte ai criminali informatici per sfruttare un legittimo scambio di autorizzazioni OAuth 2.0.

Tutto parte, quasi sempre, da una e-mail. Nel messaggio, di solito, un collega ci invita ad accedere al nostro spazio cloud per scaricare o visionare un file.

L’e-mail contiene il link ad una piattaforma online nota, come Microsoft Online o Google, ma poi porta ad una schermata tramite la quale l’utente autorizza l’app cloud malevola ad accedere ai propri dati.

A differenza del phishing classico, quindi, il consent phishing non passa da una pagina Web contraffatta: l’app pericolosa usa, infatti, le piattaforme online legittime e ritenute sicure dagli utenti che, di conseguenza, si fidano. Questo perché, anche se si controlla l’URL al quale punta il link, troverà indirizzi che iniziano con “https://login.microsoftonline.com” o “https://accounts.google.com”.

Riconoscere il consent phishing, quindi, è molto più difficile rispetto al phishing classico.

Come difendersi da questo tipo di attacco

La prevenzione di attacchi intelligenti come il consent phishing non è facile. Oltre alla soluzione completa che Microsoft offre per combatterne l’aumento, è necessario adottare una serie di misure preventive.

Rilevamento di app dannose

I broker di sicurezza delle app cloud possono essere utilizzati anche per controllare le app connesse a OAuth 2.0 rilevando l’attività delle app dannose. Questi servizi basati su cloud forniscono visibilità sulle app connesse all’interno di un’azienda, monitorando l’attività e cercando comportamenti anomali.

Autorizza le app e utilizza criteri di consenso graduali

All’interno di un contesto aziendale, è possibile impostare una whitelist di app attendibili in modo che il consenso possa essere concesso solo alle app di sviluppatori interni o editori noti e attendibili. Microsoft Azure Active Directory può essere usato per applicare i criteri di consenso.

Consapevolezza della sicurezza di app e consenso

La formazione sia dei dipendenti che degli amministratori sulle tattiche di phishing del consenso dovrebbe essere incorporata nella formazione generale sulla sicurezza, per aiutare a prevenire gli attacchi.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Autenticazione a 2 fattori (2FA): cos’è e perché è così importante

Autenticazione a 2 fattori
Autenticazione a 2 fattori

L’autenticazione a 2 fattori (2FA), a volte indicata come verifica in due passaggi, è un processo di sicurezza in cui gli utenti forniscono due diversi fattori di autenticazione per verificare sé stessi.

Si tratta di un passo davvero importante per aumentare la protezione di aziende e utenti.

Per questo motivo consigliamo di utilizzarla per account di “alto valore” e di posta elettronica, poiché l’email fornisce ai criminali informatici un percorso per reimpostare le password su altri account.

Perché usare l’autenticazione a 2 fattori?

Questo processo è necessario per aumentare la sicurezza informatica in merito all’accesso su account e servizi online. Le password da sole, infatti, forniscono una protezione debole perché possono essere indovinate e, una volta rubate, provate nella speranza di poter accedere.

Non solo i singoli utenti, ma anche i dipendenti, per ricordare tutte le password, ne scelgono di semplici che, nel peggiore dei casi, possono essere facilmente indovinate. Inoltre, le riutilizzano su più account di lavoro.

Le password possono anche essere reperite tramite il phishing: questo tipologia di attacchi sta diventando sempre più sofisticata e quindi difficile da individuare. Un’e-mail può sembrare proveniente da un fornitore di servizi legittimo, come una banca, ma quando l’utente inconsapevole clicca su un collegamento potrebbe essere indirizzato ad un sito falso. Se vengono inserite le informazioni richieste, il criminale informatico è in grado di riutilizzare le credenziali sul sito del fornitore di servizi effettivo per accedere all’account dell’utente.

In cosa consiste la 2FA

L’autenticazione a due fattori rafforza l’autenticazione perché aggiunge un altro fattore:

  • un passcode o una chiave di sicurezza usa e getta (qualcosa che l’utente ha)
  • un attributo fisico univoco come un’impronta digitale (qualcosa che l’utente è)
  • un nome utente e parola d’ordine (qualcosa che l’utente sa).

In questo modo, il sistema è protetto da due livelli di sicurezza invece di uno e si riduce il rischio di accessi non autorizzati.

L’umile password, la linea principale di difesa online utilizzata per tantissimo tempo, è mal equipaggiata per affrontare la gamma di minacce moderne e più sofisticate.

Solo attraverso una più ampia comprensione e implementazione di forme di autenticazione più solide, gli account, i servizi e le applicazioni aziendali e dei consumatori possono ottenere i livelli di protezione più elevati che meritano.

Differenze tra l’autenticazione a due fattori e la verifica in due passaggi

La verifica in due passaggi (2SV) è simile alla 2FA, ma può utilizzare due fattori simili, appartenenti alla stessa categoria. Ad esempio, la maggior parte degli account e delle app richiede una verifica in due passaggi che comprende l’inserimento di una password e, durante il secondo passaggio, di un ulteriore codice di sicurezza. Questo codice può essere un dato alfanumerico inviato per SMS, email o app (ad esempio Google Authenticator) o un codice QR. Spesso i codici hanno una scadenza, il che significa che il secondo passaggio della verifica deve essere completato entro un breve periodo di tempo.

Tuttavia, il secondo elemento utilizzato nella verifica è pur sempre un codice e non un dispositivo o un dato biometrico. Proprio per questo motivo la verifica in due passaggi non deve essere confusa con l’autenticazione a due fattori.

Entrambi i metodi sono più sicuri rispetto all’autenticazione lineare, ma il secondo lo è molto di più.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.