11 allarmi rossi che possono voler dire che l’azienda è stata hackerata

Ci sono alcuni chiari indicatori di una violazione dei dati che possono aiutare a individuarla presto e affrontarla rapidamente. Di seguito, 11 esperti del Forbes Technology Council condividono alcuni dei principali allarmi rossi che vanno tenuti d’occhio, e suggeriscono come mitigare eventuali danni potenziali in azienda.

Le aziende e le startup più piccole potrebbero non permettersi il lusso di un team IT interno quando qualcosa va storto, come ad esempio in seguito a una violazione o a un data breach. Essere hackerati non significa solo che i dati aziendali potrebbero finire nelle mani sbagliate, ma porta a tutta una serie di problemi finanziari e di fiducia dei clienti mentre si cerca di recuperare la situazione.

 

1. Tentativi eccessivi di connessione con il tuo dominio
Ci sono molti segni di pirateria informatica, dalla messaggistica in uscita insolita all’eccessiva attività su switch e server in entrata fino a ricerche eccessive nel database. In genere, tuttavia, il primo segno è un numero eccessivo di tentativi di connessione con un account di dominio per il quale sono stati registrati più tentativi di password. L’aggiunta dell’autenticazione a più fattori è un buon inizio per mitigarla, insieme a test di penetrazione esterni per identificare i punti deboli nei servizi dati più ampi.
Alastair Kingsley, NetSupport Limited

2. Tentativi di accesso su porte firewall non standard
E’ possibile Identificare le violazioni tramite avvisi su numerosi e ripetuti tentativi di accesso non riusciti, o tentativi di accesso su porte firewall non standard. Implementando un SIEM, puoi gestire centralmente gli avvisi e i messaggi di registro da tutti gli strumenti di sicurezza. In questo modo è molto più probabile che le aziende vengano a conoscenza di una violazione o di un tentativo di pirateria informatica in corso, praticamente in tempo reale.
Jeff MacMillan, StorMagic

3. Strani messaggi da “contatti commerciali”
Strani messaggi da “contatti aziendali” che in realtà sono tentativi di spear phishing e ambienti di produzione che generano una serie di avvisi o registri potrebbero essere segnali, ma a quel punto è troppo tardi. L’attenzione deve essere posta sulla prevenzione degli attacchi. Riutilizzare le password e cadere nelle frodi di phishing sono ancora problemi molto comuni, quindi è importante formare costantemente e ricordare ai dipendenti le migliori pratiche. David Endler, SpyCloud

4. Messaggi ransomware
Miliardi di dollari di produttività vengono persi e miliardi di dollari in riscatto vengono pagati a causa del ransomware. Le piccole imprese, le grandi imprese, le stazioni di polizia, gli ospedali, le scuole, ecc. vengono tutte fermate dal ransomware. Le statistiche riportano che il pagamento del riscatto non si traduce con la risoluzione del problema. Assicurati di aver testato i processi di backup / ripristino dei dati in atto nel caso in cui sia necessario ripristinare i sistemi.
Vishal Yadav, symplr

5. Insolito traffico di rete
Non puoi fermare ciò che non si vede. Spesso ciò che non è visibile è più importante di ciò che viene visto. Ho aiutato un’organizzazione governativa a completare un importante aggiornamento della sicurezza e al termine, il team di sicurezza ha notato che circa il 30% del traffico di rete proveniva dalla Cina. La nuova piattaforma ha fornito la visibilità adeguata per bloccare le connessioni dannose in corso.
Tim Femister, ConvergeOne

6. Irregolarità durante il login
Ci sono migliaia di modi in cui qualcuno può essere violato, quindi non è possibile concentrarsi su un singolo segnale. Il furto di credenziali è il modo più comune in cui le identità digitali vengono violate. Cerca irregolarità come i login durante momenti della giornata o luoghi insoliti, o più tentativi di accesso non riusciti. Soprattutto, le aziende dovrebbero applicare proattivamente l’uso dell’autenticazione a due fattori per evitare di essere hackerate.
Cassio Goldschmidt, ServiceTitan

7. Email sospette
Gli esperti avvertono che oltre l’80% degli incidenti di sicurezza è causato da attacchi di phishing. I dipendenti devono esercitare il buon senso per garantire la sicurezza dell’azienda. Pertanto, è obbligatorio formare regolarmente i tuoi dipendenti su truffe di phishing e tecniche di inganno in modo che pratichino l’igiene informatica e non mettano a rischio l’azienda mentre lavorano da casa.
Michelle Drolet, Towerwall, Inc.

8. Computer o operazioni di rete lente
Il tuo computer o la tua rete funzionano a passo di lumaca? Se il tuo sistema funziona lentamente, potrebbe essere un segno che hai a che fare con una violazione dei dati che sta trasferendo file al di fuori della tua rete o software dannoso in esecuzione in background. Esamina immediatamente la tua attività di rete e il task manager per vedere se riesci a individuare qualcosa di sospetto.
Marc Fischer, Dogtown Media LLC

9. Notizie su una violazione di un servizio che utilizzi
Ogni due mesi sentiamo parlare di un hack relativo ai servizi che utilizziamo regolarmente. Quelle informazioni vengono poi vendute sul dark web. Una volta che gli hacker acquisiscono le nostre informazioni personali, usano tattiche come spear phishing, esca e pretesti per infiltrarsi nei sistemi e ottenere maggiori informazioni. Per evitare di cadere vittima di attacchi informatici, è fondamentale che i membri del team partecipino alla formazione più volte all’anno.
Abishek Surana Rajendra, Course Hero

10. Richieste di helpdesk aumentate
Abbiamo scoperto che un evento è spesso accompagnato da una raffica di richieste di aiuto per anomalie come “Non riesco a trovare un file” o “questa email è appena scomparsa”. Sebbene possano sembrare innocenti in superficie, quando sono collegati tendono a mostrare che si è verificato un potenziale problema. I tuoi utenti sono la tua più grande risorsa per comprendere il rischio e dove ti trovi.
Robert Chapman, 101 Solutions

11. Richieste di accesso non riconosciute
Se utilizzi l’autenticazione a più fattori, nella tua email o come messaggio di testo sul tuo telefono apparirà la prima bandiera rossa che indica che qualcosa non va. Multifactor richiede che la persona che tenta di accedere conosca la password e verifichi la propria identità tramite un altro canale. Se noti richieste sconosciute di accesso tramite uno dei tuoi metodi multifattoriali, è un chiaro segno che è in corso un tentativo di hacking.
Thomas Griffin, OptinMonster

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Come scegliere il giusto fornitore di HSM

Come scegliere il giusto fornitore di HSM

La scelta degli Hardware Security Module (HSM) dipende dall'applicazione specifica per cui viene utilizzato. Qui elenchiamo alcune raccomandazioni generali, delineando un elenco di criteri potenziali da considerare, indipendentemente da quale sia l'utilizzo dell'HSM....

Sfruttare la Domain Intelligence per la Threat Hunting

Sfruttare la Domain Intelligence per la Threat Hunting

Il Threat Hunting rappresenta l'azione proattiva di individuare e riconoscere potenziali minacce alla sicurezza all'interno delle reti e dei sistemi organizzativi. È una componente vitale in ogni solida strategia di sicurezza informatica, poiché abilita le...