Come combattere le minacce alla sicurezza informatica durante la ricognizione di Covid-19

Pubblicato: 2022-05-25

Durante questi tempi vulnerabili di Covid-19, gli esperti di marketing devono attenersi alle migliori pratiche di igiene informatica, sia lavorando da casa che in un ambiente remoto. La creazione di un tale ambiente è assolutamente indispensabile per aiutare le organizzazioni e i dipendenti a rimanere al sicuro, protetti e produttivi in ​​tempi senza precedenti.

Prima di approfondire i dettagli, dobbiamo comprendere le potenti minacce informatiche da cui siamo circondati.

Come vengono influenzati i tuoi dispositivi di comunicazione e informatici

Un attacco può invadere la tua sicurezza in molti modi. Un hacker può:

  • Registra le tue telefonate e sequenze di tasti
  • Accedi ai tuoi account di social media, alle applicazioni di messaggistica e alla tua posta elettronica
  • Recupera contenuti e registri delle chiamate dalle tue applicazioni di chat tra cui WhatsApp, LINE, ecc.
  • Dirotta il microfono o la webcam per spiarti
  • Impersona te e può avere un impatto sugli altri nella tua rete
  • Recupera i dati sulla posizione, le cronologie del browser e i file multimediali archiviati come foto e video
  • Potrebbe modificare le impostazioni del tuo dispositivo e acquisire gli screenshot
  • Esponi i tuoi dati personali o aziendali
  • Cripta i tuoi dati in modo da non poter utilizzare il tuo dispositivo a meno che tu non paghi un riscatto

A quali tipi di attacchi dovrebbero prestare attenzione i marketer

Gli attori delle minacce hanno molti modi per attaccare. Eccone alcuni importanti:

  • Ingegneria sociale: chiunque può essere indotto con l'inganno a installare malware da qualcuno che ti invia un testo o un'e-mail contenente collegamenti o allegati armati. È anche possibile richiedere una password o altre informazioni private durante una telefonata da parte di un utente malintenzionato che si spaccia per membro del team di supporto tecnico o di qualcun altro di cui ritieni di doverti fidare.
  • Accesso fisico: un utente malintenzionato può compromettere il proprio sistema mentre è lasciato incustodito.
  • Exploit di vulnerabilità delle applicazioni: un utente malintenzionato può compromettere le applicazioni legittime sul proprio sistema che sono note per essere vulnerabili agli attacchi di accesso remoto.
  • Applicazioni dannose: gli esperti di marketing possono cadere preda di applicazioni dannose che considerano affidabili come un'app o un'applicazione
  • Siti Web dannosi: potresti essere infettato se visiti un sito Web creato da un utente malintenzionato o un sito legittimo che è stato compromesso.
  • Sfrutta tramite stazione di ricarica o PC: potresti essere infettato se connetti il ​​tuo dispositivo a una stazione di ricarica o PC compromesso.
  • Sfrutta tramite interfacce radio: il tuo dispositivo mobile potrebbe essere attaccato attraverso la sua interfaccia a reti cellulari, Wi-Fi, Bluetooth o NFC.

Impara a proteggerti dagli attacchi di phishing

Osservare sempre queste migliori pratiche di igiene informatica.

  • Esaminare attentamente gli indirizzi dei mittenti di posta elettronica: gli aggressori spesso si atteggiano a mittenti affidabili utilizzando indirizzi e-mail contenenti nomi di dominio simili a quelli provenienti da fonti legittime. Ad esempio, un utente malintenzionato potrebbe cercare di indurti a pensare che un'e-mail provenga dai Centers for Disease Control utilizzando il dominio @cdc-gov.org anziché il corretto @cdc.gov. È sempre meglio prestare attenzione e trattare tutte le e-mail come potenzialmente dannose. Ricorda anche che anche gli indirizzi email legittimi possono essere compromessi.
  • Non fare clic sui collegamenti e-mail: non fare mai clic su un collegamento in un'e-mail, anche se il messaggio sembra provenire da una fonte attendibile. Invece, passa il cursore sul collegamento per visualizzare l'indirizzo di destinazione. Quindi, se il messaggio e il collegamento sembrano autentici, digita l'URL direttamente nel tuo browser.
  • Non aprire gli allegati: gli aggressori possono nascondere malware in file di elaborazione testi, fogli di calcolo e presentazioni apparentemente innocenti. Non aprire mai un file allegato a meno che tu non conosca il mittente e sei certo che il suo sistema non sia stato compromesso. Se non sei sicuro, chiamali per confermare che l'allegato è sicuro.
  • Non aprire e-mail da persone che non conosci: è altamente improbabile che qualcuno che non hai mai incontrato abbia qualcosa di importante da dirti. Messaggi come questi sono quasi sempre tentativi di spam o phishing. Contrassegnali come spam e vai avanti con la tua giornata.
  • Nota errori di ortografia e grammatica: errori come questi sono segnali di allarme per truffe e attacchi di phishing e forti indicatori di intenzioni dannose. Fai attenzione anche ai saluti generici, come "Gentile signore" e ai saluti inappropriati, come "Caro amato".
  • Ignora le e-mail che richiedono risposte immediate: nessuna entità legittima ti chiederà mai di fornire informazioni personali di alcun tipo tramite e-mail. Gli aggressori sanno che è più probabile che accetti le loro richieste se ti fanno sentire un senso di urgenza.

Linee guida di sicurezza per i lavoratori remoti

Segui queste semplici linee guida per mantenere i tuoi dispositivi al sicuro.

  • Se sospetti che il tuo dispositivo sia stato compromesso, avvisa immediatamente il tuo manager. Se il tuo dispositivo è connesso alla rete del tuo datore di lavoro, scollegalo immediatamente.
  • Non lasciare mai il tuo dispositivo incustodito. Abilita sempre le opzioni di blocco dello schermo che richiedono l'inserimento di un PIN o di un passcode.
  • Quando viaggi, esci e, se possibile, disinstalla tutte le app di terze parti fino al tuo ritorno.
  • Disattiva Wi-Fi, Bluetooth e NFC quando non in uso o durante il viaggio.
  • Non fare mai clic sui collegamenti in e-mail non richieste o sospette. Se un collegamento sembra legittimo, digita invece l'URL direttamente nel tuo browser.
  • Disabilita i download automatici da parte di app di terze parti sui tuoi dispositivi personali.
  • A meno che non sia esplicitamente consentito, non accedere alla rete aziendale del datore di lavoro o alle condivisioni di file con applicazioni di terze parti installate personalmente.
  • Non pubblicare informazioni personali sui siti di social media a meno che tu non abbia impostato i controlli sulla privacy in modo da consentire l'accesso solo a persone di cui ti fidi. Gli avversari usano spesso i social media per raccogliere informazioni prima di un attacco.
  • Conoscere e rispettare le politiche di sicurezza e utilizzo dei dispositivi del tuo datore di lavoro.

WhatsApp: vai alla finestra in cui vengono visualizzate le chat. Seleziona Impostazioni, i tre punti verticali nella parte in alto a destra dello schermo. Fare clic su Utilizzo dati e archiviazione. Vai a Download automatico dei media, dove troverai tre opzioni:

  1. Quando si utilizzano dati cellulari
  2. Quando connesso al Wi-Fi, e
  3. Durante il roaming

Disattiva i download automatici deselezionando tutte e quattro le opzioni, Foto, Audio, Video e Documenti.

Per utenti Android: usa le impostazioni dell'amministratore del tuo dispositivo per disabilitare e disinstallare le applicazioni da fonti sconosciute. Questi programmi potenzialmente indesiderati possono contenere spyware.

Per utenti iOS: non eseguire il jailbreak del dispositivo iOS. Ciò potrebbe consentire agli aggressori di ottenere l'accesso come root al sistema operativo, installare malware e rubare i tuoi dati. Ecco due modi per sapere se il tuo iPhone® o iPad è jailbroken.

Innanzitutto, usa Spotlight per cercare l'applicazione Cydia. Se appare, sei jailbroken. Puoi anche utilizzare applicazioni a pagamento, come iVerify, per determinare il tuo stato di jailbreak.

Avvolgere le cose

Nel complesso, è importante mantenere una mentalità orientata alla sicurezza incentrata sulla prevenzione piuttosto che sulla cura. Se segui i nostri consigli ed eviti rischi inutili, hai buone possibilità di mantenere i tuoi dati personali e aziendali privati ​​e sicuri.

L'impiego delle tattiche di cui sopra aiuterà sicuramente i marketer a rafforzare il loro quadro di sicurezza informatica sulle vie verso la nuova normalità.

Cerca soluzioni per la gestione del database che consentano e proteggano i tuoi dipendenti mentre lavorano da casa.