HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Cyber risk management: per un'azienda a prova di frodi

Pubblicato da HWG il 26 giugno 2020

Quando si parla di cyber risk management, di solito il pensiero si rivolge alla possibilità di attacchi legati a vulnerabilità “tecniche”, in grado di danneggiare le infrastrutture con conseguenze nocive per la produttività e la business continuity dell’azienda. In realtà, la valutazione e gestione del rischio informatico è determinante anche quando si parla di prevenzione delle frodi informatiche. Una minaccia che, negli ultimi mesi, ha assunto un ruolo di primo piano tra le priorità degli esperti di cyber security.

 

Cyber risk management, all’origine del problema

Le truffe orchestrate dai pirati informatici fanno leva principalmente su tecniche di social engineering. La strategia, se pur con qualche variante, è sempre la stessa: i cyber criminali si inseriscono all’interno di una trattativa commerciale (o ne inventano una ex novo) per alterare i documenti e dirottare i pagamenti su conti correnti da loro controllati. In ogni caso, l’elemento chiave della truffa è quello dell’impersonificazione ai danni di un dirigente, di un impiegato amministrativo o di un qualsiasi altro dipendente dell’azienda. In chiave preventiva, quindi, il tema è quello di proteggere l’identità di impiegati e collaboratori per impedire che i pirati informatici possano appropriarsene e sferrare il colpo. A livello di cyber risk management, di conseguenza, è fondamentale individuare tutti i potenziali elementi di debolezza che possano consentire a un cyber criminale di accedere a un servizio o sottrarre le credenziali dei dipendenti, approntando sistemi di autenticazione “robusti” e un accurato monitoraggio degli accessi.


All’esterno dell’azienda

Nella prevenzione delle frodi, l’attività di cyber risk management non si limita ad analizzare le infrastrutture interne all’azienda, ma si proietta anche all’esterno. Nei classici schemi di frode, infatti, i soggetti coinvolti sono sempre più di uno. È il caso di quella che è stata battezzata come “nuova truffa nigeriana”, in cui l’attacco informatico non colpisce il bersaglio principale (quello cioè a cui sarà rubato il denaro) ma un partner o un fornitore con cui ha rapporti commerciali. Lo schema, in questo caso, è simile a quello della CEO fraud, con la differenza che il documento alterato (tipicamente una fattura) non proviene dall’interno ma dall’esterno. Le procedure di cyber risk management, in questo caso, devono orientarsi sui processi e implementare tutti quegli strumenti di protezione che permettono di prevenire la truffa, come l’uso di sistemi di crittografia e firme digitali per garantire l’autenticità dei messaggi e la loro tracciabilità.


Dalla prevenzione al monitoraggio del cyber risk management

Una delle doti necessarie per lavorare nel campo della cyber security è un sano pessimismo. Nella logica del cyber risk management, di conseguenza, è indispensabile mettere in conto la possibilità che gli strumenti di prevenzione, per quanto siano efficaci, possano essere aggirati. La prevenzione deve, quindi, essere affiancata da altri strumenti di protezione, come il monitoraggio continuo degli accessi alle caselle di posta elettronica per individuare eventuali attività anomale. Rilevare un accesso non autorizzato alle informazioni, in molti casi, permette di bloccare l’attività criminale durante la fase di pianificazione, quando cioè i pirati informatici stanno ancora mettendo a punto la frode.


Il fattore tempo nel cyber risk management

Predisporre sistemi di sicurezza in grado di identificare e bloccare i tentativi di frode non può ignorare l’elemento temporale. Le strategie adottate dai pirati informatici, infatti, si avvalgono proprio di quegli “incastri” che consentono di colpire quando l’attenzione è più bassa. La cronaca dimostra, infatti, come le frodi vengano perpetrate in momenti specifici, sfruttando situazioni contingenti legate alla vicinanza di week-end e festività per ridurre i tempi di reazione dell’azienda e garantirsi una sorta di “offuscamento” che gli permette di massimizzare le probabilità di successo della truffa. L’adozione di strumenti di monitoraggio attivi secondo la logica “24/7” (attraverso l’attività di un security operation center dedicato) rappresentano, di conseguenza, uno strumento indispensabile per proteggere l’impresa dagli attacchi di questo tipo.

Cyber rischio: prevenire e rispondere agli incidenti

Tags: Dark Web, SOC
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 23 set 2020
    Data breach nel fashion: 3 casi eclatanti da cui i...

Topics

  • AI (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (6)
  • cyber resilience (1)
  • Cyber risk (9)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cyberwar (2)
  • Dark Web (7)
  • Data exfiltration (3)
  • Dubai (1)
  • Endpoint Protection (9)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (2)
  • Industry 4.0 (6)
  • Intervista (8)
  • IoT (6)
  • IT Governance (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (3)
  • Phishing (2)
  • pirateria (2)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (24)
  • SIEM (3)
  • SOAR (1)
  • SOC (22)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (4)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (15)
  • Zero Trust (2)
see all topics

Articoli Correlati

SOC: perché la security as a service conviene alla tua azienda

L’adozione di un SOC (Security Operation Center) è un passo indispensabile per garantire un...
Leggi di più

Cyber spionaggio industriale: i rischi legati all'IoT

Sempre più spesso tra le attività degli hacker non ci sono solo attacchi distruttivi ma anche ...
Leggi di più

Un progetto contro la pirateria sportiva

Proseguono le attività nell’ambito del programma Blended Academy International Mobility,...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001