Come combattere le minacce alla sicurezza informatica durante la ricognizione di Covid-19
Pubblicato: 2022-05-25Durante questi tempi vulnerabili di Covid-19, gli esperti di marketing devono attenersi alle migliori pratiche di igiene informatica, sia lavorando da casa che in un ambiente remoto. La creazione di un tale ambiente è assolutamente indispensabile per aiutare le organizzazioni e i dipendenti a rimanere al sicuro, protetti e produttivi in tempi senza precedenti.
Prima di approfondire i dettagli, dobbiamo comprendere le potenti minacce informatiche da cui siamo circondati.
Come vengono influenzati i tuoi dispositivi di comunicazione e informatici
Un attacco può invadere la tua sicurezza in molti modi. Un hacker può:
- Registra le tue telefonate e sequenze di tasti
- Accedi ai tuoi account di social media, alle applicazioni di messaggistica e alla tua posta elettronica
- Recupera contenuti e registri delle chiamate dalle tue applicazioni di chat tra cui WhatsApp, LINE, ecc.
- Dirotta il microfono o la webcam per spiarti
- Impersona te e può avere un impatto sugli altri nella tua rete
- Recupera i dati sulla posizione, le cronologie del browser e i file multimediali archiviati come foto e video
- Potrebbe modificare le impostazioni del tuo dispositivo e acquisire gli screenshot
- Esponi i tuoi dati personali o aziendali
- Cripta i tuoi dati in modo da non poter utilizzare il tuo dispositivo a meno che tu non paghi un riscatto
A quali tipi di attacchi dovrebbero prestare attenzione i marketer
Gli attori delle minacce hanno molti modi per attaccare. Eccone alcuni importanti:
- Ingegneria sociale: chiunque può essere indotto con l'inganno a installare malware da qualcuno che ti invia un testo o un'e-mail contenente collegamenti o allegati armati. È anche possibile richiedere una password o altre informazioni private durante una telefonata da parte di un utente malintenzionato che si spaccia per membro del team di supporto tecnico o di qualcun altro di cui ritieni di doverti fidare.
- Accesso fisico: un utente malintenzionato può compromettere il proprio sistema mentre è lasciato incustodito.
- Exploit di vulnerabilità delle applicazioni: un utente malintenzionato può compromettere le applicazioni legittime sul proprio sistema che sono note per essere vulnerabili agli attacchi di accesso remoto.
- Applicazioni dannose: gli esperti di marketing possono cadere preda di applicazioni dannose che considerano affidabili come un'app o un'applicazione
- Siti Web dannosi: potresti essere infettato se visiti un sito Web creato da un utente malintenzionato o un sito legittimo che è stato compromesso.
- Sfrutta tramite stazione di ricarica o PC: potresti essere infettato se connetti il tuo dispositivo a una stazione di ricarica o PC compromesso.
- Sfrutta tramite interfacce radio: il tuo dispositivo mobile potrebbe essere attaccato attraverso la sua interfaccia a reti cellulari, Wi-Fi, Bluetooth o NFC.
Impara a proteggerti dagli attacchi di phishing
Osservare sempre queste migliori pratiche di igiene informatica.
- Esaminare attentamente gli indirizzi dei mittenti di posta elettronica: gli aggressori spesso si atteggiano a mittenti affidabili utilizzando indirizzi e-mail contenenti nomi di dominio simili a quelli provenienti da fonti legittime. Ad esempio, un utente malintenzionato potrebbe cercare di indurti a pensare che un'e-mail provenga dai Centers for Disease Control utilizzando il dominio @cdc-gov.org anziché il corretto @cdc.gov. È sempre meglio prestare attenzione e trattare tutte le e-mail come potenzialmente dannose. Ricorda anche che anche gli indirizzi email legittimi possono essere compromessi.
- Non fare clic sui collegamenti e-mail: non fare mai clic su un collegamento in un'e-mail, anche se il messaggio sembra provenire da una fonte attendibile. Invece, passa il cursore sul collegamento per visualizzare l'indirizzo di destinazione. Quindi, se il messaggio e il collegamento sembrano autentici, digita l'URL direttamente nel tuo browser.
- Non aprire gli allegati: gli aggressori possono nascondere malware in file di elaborazione testi, fogli di calcolo e presentazioni apparentemente innocenti. Non aprire mai un file allegato a meno che tu non conosca il mittente e sei certo che il suo sistema non sia stato compromesso. Se non sei sicuro, chiamali per confermare che l'allegato è sicuro.
- Non aprire e-mail da persone che non conosci: è altamente improbabile che qualcuno che non hai mai incontrato abbia qualcosa di importante da dirti. Messaggi come questi sono quasi sempre tentativi di spam o phishing. Contrassegnali come spam e vai avanti con la tua giornata.
- Nota errori di ortografia e grammatica: errori come questi sono segnali di allarme per truffe e attacchi di phishing e forti indicatori di intenzioni dannose. Fai attenzione anche ai saluti generici, come "Gentile signore" e ai saluti inappropriati, come "Caro amato".
- Ignora le e-mail che richiedono risposte immediate: nessuna entità legittima ti chiederà mai di fornire informazioni personali di alcun tipo tramite e-mail. Gli aggressori sanno che è più probabile che accetti le loro richieste se ti fanno sentire un senso di urgenza.
Linee guida di sicurezza per i lavoratori remoti
Segui queste semplici linee guida per mantenere i tuoi dispositivi al sicuro.

- Se sospetti che il tuo dispositivo sia stato compromesso, avvisa immediatamente il tuo manager. Se il tuo dispositivo è connesso alla rete del tuo datore di lavoro, scollegalo immediatamente.
- Non lasciare mai il tuo dispositivo incustodito. Abilita sempre le opzioni di blocco dello schermo che richiedono l'inserimento di un PIN o di un passcode.
- Quando viaggi, esci e, se possibile, disinstalla tutte le app di terze parti fino al tuo ritorno.
- Disattiva Wi-Fi, Bluetooth e NFC quando non in uso o durante il viaggio.
- Non fare mai clic sui collegamenti in e-mail non richieste o sospette. Se un collegamento sembra legittimo, digita invece l'URL direttamente nel tuo browser.
- Disabilita i download automatici da parte di app di terze parti sui tuoi dispositivi personali.
- A meno che non sia esplicitamente consentito, non accedere alla rete aziendale del datore di lavoro o alle condivisioni di file con applicazioni di terze parti installate personalmente.
- Non pubblicare informazioni personali sui siti di social media a meno che tu non abbia impostato i controlli sulla privacy in modo da consentire l'accesso solo a persone di cui ti fidi. Gli avversari usano spesso i social media per raccogliere informazioni prima di un attacco.
- Conoscere e rispettare le politiche di sicurezza e utilizzo dei dispositivi del tuo datore di lavoro.
WhatsApp: vai alla finestra in cui vengono visualizzate le chat. Seleziona Impostazioni, i tre punti verticali nella parte in alto a destra dello schermo. Fare clic su Utilizzo dati e archiviazione. Vai a Download automatico dei media, dove troverai tre opzioni:
- Quando si utilizzano dati cellulari
- Quando connesso al Wi-Fi, e
- Durante il roaming
Disattiva i download automatici deselezionando tutte e quattro le opzioni, Foto, Audio, Video e Documenti.
Per utenti Android: usa le impostazioni dell'amministratore del tuo dispositivo per disabilitare e disinstallare le applicazioni da fonti sconosciute. Questi programmi potenzialmente indesiderati possono contenere spyware.
Per utenti iOS: non eseguire il jailbreak del dispositivo iOS. Ciò potrebbe consentire agli aggressori di ottenere l'accesso come root al sistema operativo, installare malware e rubare i tuoi dati. Ecco due modi per sapere se il tuo iPhone® o iPad è jailbroken.
Innanzitutto, usa Spotlight per cercare l'applicazione Cydia. Se appare, sei jailbroken. Puoi anche utilizzare applicazioni a pagamento, come iVerify, per determinare il tuo stato di jailbreak.
Avvolgere le cose
Nel complesso, è importante mantenere una mentalità orientata alla sicurezza incentrata sulla prevenzione piuttosto che sulla cura. Se segui i nostri consigli ed eviti rischi inutili, hai buone possibilità di mantenere i tuoi dati personali e aziendali privati e sicuri.
L'impiego delle tattiche di cui sopra aiuterà sicuramente i marketer a rafforzare il loro quadro di sicurezza informatica sulle vie verso la nuova normalità.
Cerca soluzioni per la gestione del database che consentano e proteggano i tuoi dipendenti mentre lavorano da casa.