5 modi per migliorare la sicurezza informatica
Il ransomware e altri attacchi alla sicurezza informatica possono mettere le attrazioni a rischio di gravi perdite finanziarie, arresti operativi e minacce alla sicurezza. “Le montagne russe potrebbero essere l'obiettivo di un attacco informatico? La risposta breve è "sì", insieme ad altre giostre, divertimenti pubblici e attrazioni nei parchi a tema", ha dichiarato Stephen Berry, CEO di DDE Technology, un fornitore di soluzioni di sicurezza informatica e tecnologia avanzata, in un 2021 articolo sul sito web dell'azienda.
Peggio ancora, gli attacchi alla sicurezza informatica sono in aumento. Secondo il Report 2022 SonicWall Cyber Threat, "gli attacchi ransomware sono aumentati di un 105% senza precedenti nel 2021 e la crescita esplosiva di strategie, come la doppia e persino la tripla estorsione, ha assicurato che questi attacchi avessero più successo che mai".
Sebbene operare in un ambiente online sia essenziale per le aziende di oggi, le attrazioni possono migliorare la propria sicurezza informatica e ridurre i rischi seguendo cinque semplici passaggi.
N. 1: istruire il personale sulle e-mail di phishing
Le e-mail di phishing sono messaggi elettronici fasulli inviati da truffatori per ottenere informazioni personali. "Un'e-mail di phishing cercherà spesso di mascherarsi come un messaggio legittimo da una banca, un servizio online o un'altra azienda", spiega un blog su usecure.io, una società di sicurezza informatica. "Includerà quindi un collegamento a un sito di phishing falso, un sito che assomiglia proprio alla società legittima che sta imitando, in cui chiederà nome utente, password, dettagli della carta di credito o altre informazioni personali. Una volta inserite queste informazioni, saranno ovviamente nelle mani del criminale informatico".
Quel criminale può utilizzare questi dati per molti scopi, incluso il possibile accesso alle reti di un'azienda, se la vittima ha fatto trapelare le credenziali dei propri dipendenti.
A volte l'e-mail di phishing proviene da un indirizzo e-mail appartenente a qualcuno che il destinatario conosce. Questo perché l'hacker sta utilizzando l'elenco dei contatti e-mail della vittima per ingannare colleghi, familiari e amici facendo clic su un collegamento di phishing con una riga dell'oggetto che crea un falso senso di urgenza, come "Modifica della password richiesta immediatamente" o più innocuo quelli, come "Fattura mancante" o "Guarda le mie foto delle vacanze"
Per sventare il phishing, il personale deve imparare a trattare ogni e-mail potenzialmente sospetta come un possibile attacco di phishing ea non fare clic su alcun collegamento a meno che non abbia verificato che il mittente sia autentico e sicuro.
N. 2: utilizzare l'autenticazione a due fattori per gli accessi
Per una maggiore sicurezza dell'accesso, un sito Web può inviare un codice al telefono di un utente dopo aver inserito un nome utente e una password che devono essere inseriti per verificare l'identità. Questo è un esempio di autenticazione a due fattori (2FA) in azione.
Utilizzando questo approccio, 2FA sconfigge gli hacker utilizzando nomi utente e password rubati, proteggendo i proprietari di account dagli attacchi. Quando gli hacker tentano di accedere ai siti aziendali, il sistema 2FA richiede loro il codice inviato allo smartphone dell'utente effettivo per ottenere l'accesso. A meno che non abbiano quello smartphone (cosa improbabile), non riceveranno il codice e il sistema non li farà entrare.
N. 3: backup dei database
Ecco un modo semplice per sventare gli attacchi ransomware: eseguire il backup di database completi in una posizione esterna. Lo scopo di un attacco ransomware è crittografare il database o il sistema informatico della vittima e addebitare loro dei soldi per sbloccarlo (cosa che potrebbe non accadere anche se il riscatto viene pagato). Se il backup del database e dei file viene eseguito altrove, la destinazione può rimanere in attività senza pagare il riscatto e quindi caricare il database di backup pulito su una nuova macchina per riprendere l'attività. Un piano di backup adeguato include backup incrementali giornalieri e backup di sistema settimanali. Il mezzo dovrebbe essere ruotato su una base di due settimane.
N. 4: passare a un sistema di sicurezza Zero Trust
Per fornire ulteriore sicurezza a una rete, stabilisci un sistema di sicurezza zero trust. In un sistema di sicurezza informatico (IT) convenzionale, gli utenti immettono nome utente e password per ottenere l'accesso completo all'intera rete, il che è un vantaggio per gli hacker. In un ambiente zero trust, il sistema sfida gli utenti in ogni fase del processo a dimostrare la propria identità e limita l'accesso ai dati sensibili. Ciò rende molto più difficile per gli hacker penetrare in un'intera rete.
N. 5: Piano per gli attacchi informatici
Gli attacchi informatici si verificano, quindi le aziende di attrazioni devono prepararsi per affrontarli. Il backup dei database è solo una fase del processo. È necessario disporre di un piano completo e ben congegnato con la formazione, in modo che il personale sappia cosa fare (e non fare) quando si verifica un attacco informatico. Il piano dovrebbe anche essere implementato su base regolare per garantire che funzioni e che il personale sappia come usarlo, proprio come un'esercitazione su una scialuppa di salvataggio su una nave da crociera.
Conclusione
"Alla fine della giornata, la sicurezza informatica riguarda le persone che cercano di danneggiare le tue operazioni e le tue stesse persone (dipendenti), che potrebbero non avere la formazione, le competenze e la consapevolezza necessarie per rilevare e contrastare gli attacchi dannosi", afferma DDE Technology Berry dice a Funworld. "Una cultura della consapevolezza e della formazione sulla sicurezza informatica è fondamentale per gli operatori, in particolare laddove i rischi si estendono alla sicurezza e alla reputazione umana, come nel settore dei parchi a tema".