Carta di credito con fido

Procedura celere

 

Piattaforme di collaborazione, nuova frontiera delle vulnerabilità: come proteggerle


Il moderno ambiente di lavoro si è evoluto, andando ben oltre la semplice posta elettronica. Oggi, gli attaccanti sfruttano tutti gli strumenti di collaborazione, puntando anche sulle relazioni con i fornitori e la fiducia delle persone per aggirare le difese e compromettere gli account.

Opportunità uniche acquisto in asta

 ribassi fino al 70%

 

Esaminiamo più da vicino perché piattaforme come Microsoft Teams, Slack e Zoom rappresentano la nuova frontiera degli attacchi cyber e come fare per proteggerle.

Piattaforme di collaborazione, nuovo campo di battaglia cyber

Oggi, le aziende si affidano a strumenti di messaggistica e collaborazione per aumentare la produttività e connettere tra loro team distribuiti sul territorio.

Tuttavia, con la stessa rapidità con queste piattaforme vengono adottate, i cyber criminali trovano nuovi modi per sfruttarle. Le minacce non si limitano più alla posta elettronica e gli attaccanti prendono di mira questi nuovi canali digitali con phishing, malware e furto di account.

Semplicemente, questi strumenti rappresentano un nuovo vettore di attacco per colpire le persone.

Per stare al passo con le minacce in evoluzione, le aziende devono dedicare a tutte le piattaforme che adottano lo stesso livello di protezione che utilizzano per la posta elettronica.

Microcredito

per le aziende

 

Come i cyber criminali sfruttano le piattaforme di collaborazione

Sorprendentemente, la maggior parte delle piattaforme di messaggistica e collaborazione non dispone di funzionalità di sicurezza native in grado di rilevare e bloccare URL dannosi provenienti da phishing e altri attacchi.

Questo lascia le aziende esposte quando i dipendenti utilizzano:

  1. app di messaggistica, come Messenger, WhatsApp e Snapchat;
  2. strumenti di collaborazione, come Microsoft Teams, Slack e Zoom;
  3. social media, come LinkedIn, Instagram, Facebook e X.

Di conseguenza, i criminali informatici sfruttano queste piattaforme, utilizzandole per lanciare attacchi sofisticati, approfittando di atteggiamenti e comportamenti comuni da parte dei dipendenti:

  1. Fiducia nelle piattaforme interne. I lavoratori spesso presumono che i messaggi inviati e ricevuti negli strumenti di collaborazione siano legittimi perché sembrano provenire da colleghi. Gli attaccanti sfruttano questa fiducia per impersonare dirigenti o team IT.
  2. Pressione della comunicazione istantanea. A differenza della posta elettronica, le app di messaggistica incoraggiano risposte rapide. Questo rende più probabile che i dipendenti agiscano senza verificare link o richieste. Gli attaccanti sfruttano questa urgenza per fare pressione sugli utenti affinché condividano credenziali, effettuino pagamenti o clicchino su link pericolosi.

Un esempio di attacco su Microsoft Teams

Di seguito, un esempio reale e recente di come gli attaccanti prendono di mira le persone tramite Microsoft Teams.

Step 1: distrazione, un bombardamento di email di sottoscrizione

Tutto inizia con il caos. Un attacco di email bombing di sottoscrizione travolge la casella di posta dell’utente con migliaia di email lecite ma non richieste (l’attaccante si iscrive con la e-mail dell’attaccato ad una varietà di servizi on-line), creando confusione e distrazione.

Step 2: l’inganno, il finto supporto IT

Un malintenzionato approfitta di una situazione di confusione per colpire. Fingendosi del team di supporto IT, invia un messaggio con una richiesta urgente, insieme a un URL dannoso per “risolvere” il problema.

Il testo potrebbe affermare ad esempio: “La sicurezza del tuo account è stata compromessa. Clicca qui per verificare immediatamente le tue credenziali in modo che io possa risolvere il tuo problema di email bombing.”

Step 3: il clic, il furto delle credenziali

Poiché l’utente crede che il messaggio del supporto IT sia una richiesta legittima, clicca sul link e inserisce le proprie credenziali, consegnandole inconsapevolmente all’attaccante.

Vuoi bloccare la procedura esecutiva?

richiedi il saldo e stralcio

 

Step 4: the breach, l’accesso completo

Ora, l’attaccante ha pieno accesso, non solo all’account dell’utente, ma all’intera azienda, mettendo a rischio dati e sistemi critici.

Come proteggere le piattaforme di messaggistica e collaborazione

Con l’ampliarsi della superficie di attacco, aumentano anche le lacune nella sicurezza.

Ecco alcune best practice per rafforzare le piattaforme di messaggistica e collaborazione in un mondo digitale frammentato includono.

Protezione anti-phishing oltre l’e-mail

Il phishing non si ferma alla posta elettronica, quindi non dovrebbe farlo nemmeno la protezione. Per salvaguardare adeguatamente le persone, vi è la necessità di una sicurezza che funzioni ovunque lavorino.

È opportuno ricercare una protezione che offra ispezione della reputazione degli URL in tempo reale, in modo da poter bloccare i link dannosi al momento del clic, indipendentemente da dove appaiano: posta elettronica, app di messaggistica o collaborazione.

Non proteggere solo l’e-mail, ma ogni canale sfruttato dagli attaccanti.

Threat intelligence e telemetria avanzate

È possibile prevenire potenziali violazioni rilevando proattivamente le minacce di phishing e identificando e bloccando gli URL dannosi prima che vengano aperti.

Trasforma il tuo sogno in realtà

partecipa alle aste immobiliari.

 

Assicurarsi che la protezione includa aggiornamenti globali continui affinché possa adattarsi in tempo reale alle tattiche di attacco in evoluzione. Questo garantisce che un’azienda resti all’avanguardia rispetto alle minacce emergenti.

Inoltre, una soluzione che classifica accuratamente le minacce riduce al minimo i falsi positivi, consentendo ai team di sicurezza di concentrarsi sui rischi reali senza essere inutilmente interrotti.

Ampia copertura per gli strumenti di messaggistica e collaborazione

È necessaria una protezione universale con un approccio di implementazione indipendente dall’applicazione per garantire che tutte le piattaforme di messaggistica e collaborazione siano protette fin dal primo giorno.

La prevenzione in tempo reale delle minacce di phishing dovrebbe operare in modo trasparente su applicazioni e dispositivi, eliminando le lacune di sicurezza senza integrazioni complesse.

Questo approccio garantisce un’implementazione più rapida, inferiori costi IT e una difesa completa dalle minacce senza interrompere la produttività delle persone.

Visibilità multicanale sulle minacce

Gli attacchi cyber non si limitano ad un solo canale e nemmeno la visibilità dovrebbe farlo.

Assistenza e consulenza

per acquisto in asta

 

Quando si possiede una reportistica avanzata sulle attività delle minacce di phishing su tutti i canali digitali, si ottiene una visione chiara e in tempo reale degli attacchi che prendono di mira l’azienda.

Questo accelera l’analisi delle minacce, aiutando a rispondere in modo più rapido ed efficace. Essere un passo avanti rispetto al phishing, ovunque colpisca, significa ridurre i rischi e proteggere meglio dipendenti e azienda.

Protezione in ogni luogo e momento

Le minacce cyber non aspettano l’orario d’ufficio e neanche la difesa della collaborazione dovrebbe farlo: la protezione in tempo reale dalle minacce di phishing garantisce che le persone rimangano al sicuro sia in ufficio, a casa o in viaggio, senza interruzioni su desktop e dispositivi mobili, assicurando che, indipendentemente da dove lavorino, siano protette dalle minacce in evoluzione, ovunque e in qualsiasi momento.



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link

Prestito condominio

per lavori di ristrutturazione

 

Finanziamenti e agevolazioni

Agricoltura