È un mercato di acquisto per criminali in cerca di furto di identità (si apre in una nuova scheda). Con la forza lavoro ancora sparpagliata dopo il COVID, i dipendenti sono più vulnerabili che mai alle tattiche di ingegneria sociale. Inoltre, una volta protetti da una solida sicurezza in loco e da reti aziendali, ora è possibile accedere ai dati sensibili attraverso ambienti domestici non protetti.

Inoltre, le organizzazioni di tutto il mondo si stanno impegnando per digitalizzare i loro processi, le autorità di regolamentazione devono ancora applicare procedure di sicurezza remota e ora è possibile accedere ai nostri dati più preziosi tramite dispositivi facilmente accessibili su una rete domestica di base.

È più importante che mai per i team IT garantire che la propria forza lavoro remota sia addestrata e in grado di affrontare tentativi criminali sempre più sofisticati.

Prima di esaminare come proteggersi dal furto di identità, è importante capire i due principali modi in cui i criminali lo usano.

Ingegneria sociale

Gli intrusi che cercano di commettere un furto di identità passano prima attraverso quello che spesso può essere un lungo processo di ingegneria sociale. Ciò significa rubare informazioni minori specifiche per l'utente target e utilizzarle, insieme a tattiche spaventose, per incorporare una verità in una narrazione con l'utente, come le richieste di una banca o di un marchio di fiducia che chiedono la verifica o persino le risposte a domande di sicurezza. . . Una volta che la vittima fa trapelare queste informazioni, l'attaccante può utilizzarle per assumere il pieno controllo dell'identità online dell'utente e devastare l'intera rete aziendale.

Dispositivi di rete domestica

Poiché la maggior parte, se non tutta, della forza lavoro media ora lavora da casa, i criminali informatici possono aggirare la maggiore sicurezza perimetrale fisica dell'ufficio e trovare un modo per accedere a un dispositivo meno sicuro installato sulla stessa rete domestica rispetto a un laptop aziendale. . (si apre in una nuova scheda) o un tablet (si apre in una nuova scheda). Ciò è di particolare interesse per le banche e altre organizzazioni finanziarie che ospitano dati redditizi. Una volta che un utente malintenzionato entra nella rete, può spostarsi lateralmente attraverso la rete e fare ciò che sa fare meglio.

Una volta riconosciute queste vie di furto di identità, spetta ai team IT creare procedure rigorose che applichino la migliore difesa possibile e garantiscano che gli utenti che accedono alla rete siano attrezzati per identificare e mitigare adeguatamente le minacce di attacco in caso di attacco. le difese non funzionano. .

Come sempre, la prima e più efficace cosa che gli amministratori IT possono fare è creare un'atmosfera di cautela tra i colleghi. Ciò significa adottare un approccio "zero trust" alle comunicazioni aziendali, digitali o meno. Se gli utenti non si aspettano di ricevere un'e-mail che richiede informazioni specifiche, devono chiamare il mittente per verificare la richiesta. Questo vale per qualsiasi comunicazione: se esiste un secondo modo per autenticare la persona all'altro capo dell'e-mail o del telefono, dovrebbe diventare una seconda natura. È un metodo estremamente semplice, ma è anche il più efficace. È una consapevolezza come questa, quasi di buon senso, che spesso si perde quando le aziende faticano a passare al digitale. Nonostante tutte le soluzioni di sicurezza disponibili, gli esseri umani continuano a svolgere un ruolo fondamentale nella difesa o nel fallimento di un'organizzazione. Gli aggressori lo ricorderanno, ma le organizzazioni spesso lo dimenticano.

Un altro strumento essenziale in qualsiasi difesa è l'autenticazione a più fattori. Richiedendo più di un set di dati da un utente che cerca di accedere a file o reti sensibili, le possibilità di una violazione riuscita del furto di identità sono immediatamente ridotte. Quindi, se la tua identità viene rubata online, l'autenticazione a più fattori funge da ultima rete di sicurezza. Se non riesci a identificare qualcuno, non puoi autenticarlo. Se non riesci ad autenticarli, non puoi fornire il livello di privilegio attore corretto; è così che di solito accadono questi compromessi.

La segregazione della rete è un modo affidabile per impedire ai criminali di accedere e spostarsi lateralmente in una rete aziendale, dopo aver ottenuto l'accesso attraverso un punto debole della sicurezza nella casa di un utente. Fornendo ai lavoratori remoti una rete separata interamente dedicata ai loro carichi di lavoro, gli amministratori IT possono eliminare questi nuovi punti ciechi di sicurezza, sotto forma di casa connessa, e chiudere una delle strade principali utilizzate da coloro che cercano di rubare la loro identità.

Stai attento

I tentativi di furto di identità e le pratiche di lavoro a distanza sono qui per restare, sebbene l'idea di una protezione totale sia svanita. Nessuno può proteggere completamente, quindi dobbiamo concentrarci sulla difesa dell'inevitabile. Oltre ai suggerimenti pratici di cui sopra per combattere il furto di identità, i team IT e le loro organizzazioni devono adottare un più ampio senso di vigilanza, consapevolezza e coerenza durante la composizione e l'interazione con gli altri online.

Condividi questo