WannaCry Petya NotPetya: Le migliori strategie per proteggere il tuo brand dagli attacchi informatici

In questi giorni si sente spesso parlare di WannaCry e Petya / NotPetya e di altri virus informatici pericolosi per i consumatori e il business, ma i brand come possono proteggersi da questi attacchi? Chrissie Jamieson di MarkMonitor ha stilato quattro...

WannaCry Petya NotPetya: Le migliori strategie per proteggere il tuo brand dagli attacchi informatici

In questi giorni si sente spesso parlare di WannaCry e Petya / NotPetya e di altri virus informatici pericolosi per i consumatori e il business, ma i brand come possono proteggersi da questi attacchi? Chrissie Jamieson di MarkMonitor ha stilato quattro consigli per le aziende che vogliono attuare una protezione del brand online anche dagli attacchi cyber.

I cyber attacchi si manifestano in diverse forme e misure, e come abbiamo visto dall’attacco WannaCry che ha colpito recentemente la NHS1 (National Health Service della Gran Bretagna), nessuna azienda può considerarsi al sicuro.

Inoltre, con l’aumento costante del tasso e del livello di complessità degli attacchi informatici, i brand si trovano ad affrontare l’ulteriore rischio di una perdita finanziaria e di un danno alla reputazione significativi a causa dei criminali online.

Le truffe di phishing, e-mail abilmente progettate per ingannare i lettori a fornire inconsapevolmente informazioni personali, e gli attacchi malware, che installano strumenti o software dannosi sul computer in modo da poter accedere a informazioni riservate o, nel caso di WannaCry bloccare completamente l’accesso all’utente, sono due delle più comuni minacce informatiche che danneggiano i brand. Anche se gli attacchi variano nel proprio meccanismo, possono avere conseguenze ugualmente dannose.

Non si può negare che le minacce informatiche siano un problema crescente per i business, tuttavia noi di MarkMonitor, in qualità di esperti nella protezione del brand online, abbiamo individuato alcuni semplici accorgimenti che tutte le aziende possono intraprendere per proteggere se stesse dai danni comunemente causati da questi tipi di attacchi.

Cercare di prevenire gli attacchi

Impostare un sistema di allerta rapida che avvisi quando vengono registrati nuovi domini simili al proprio, che possano essere confusi o che includano errori di battitura del nome del proprio brand e potrebbero quindi ospitare contenuti dannosi e influenzare i clienti. In questo modo, è più probabile che i cyber criminali non utilizzino il nome del brand come parte di un attacco di phishing.

Rilevare le attività fraudolente utilizzando la giusta intelligence

Monitorare proattivamente e analizzare le risorse di intelligence chiave per rilevare attività di phishing e malware attraverso le email o altri canali digitali. Spesso i brand lavoreranno a stretto contatto con i professionisti della sicurezza IT per identificare e intervenire contro le minacce con la massima efficienza.

Ridurre e chiudere i siti di phishing

Condividere gli avvisi di phishing con ISP, i browser, i provider e i vendor di sicurezza nonché associarsi con un fornitore anti-frode per bloccare i siti dannosi nel gateway Internet e disattivarli rapidamente.

Monitorare attraverso tutti i canali digitali

Anche se le truffe di phishing si verificano principalmente tramite la comunicazione email, i malware possono nascondersi su diverse piattaforme. È fondamentale quindi che tutti i brand tengano d’occhio i diversi canali anziché concentrarsi solo su alcuni selezionati, per garantire una mitigazione efficace.

La maggior parte delle aziende mette in pratica questi suggerimenti attraverso una strategia di protezione del brand, che aiuta a mitigare i rischi associati ad ogni genere di attacco informatico. Una volta che la strategia è messa in atto, deve essere comunicata a tutte le aree dell’azienda, senza limitarla ai confini del dipartimento IT. Questo assicura che ogni dipendente sia consapevole dei diversi rischi che l’azienda affronta e delle misure da adottare in caso di attacco, per garantire la protezione.

Il panorama degli attacchi informatici potrebbe essere complesso, ma gli step che devono seguire le aziende sono in realtà semplici. Identificare le aree di vulnerabilità, determinare le potenziali conseguenze di un determinato attacco e quindi adottare le misure adeguate.