Tavolo degli Esperti: Cybersecurity

Blog

CasaCasa / Blog / Tavolo degli Esperti: Cybersecurity

Jun 16, 2023

Tavolo degli Esperti: Cybersecurity

Il Minneapolis-St. Paul Business Journal ha recentemente tenuto una tavola rotonda sulla sicurezza informatica. Tra i relatori figuravano Emy Johnson, responsabile della sicurezza presso Allina Health; Wolf Lewis, vice regionale

Il Minneapolis-St. Paul Business Journal ha recentemente tenuto una tavola rotonda sulla sicurezza informatica. Tra i relatori figuravano Emy Johnson, responsabile della sicurezza presso Allina Health; Wolf Lewis, vicepresidente regionale, regione del Midwest di Comcast Business; e Angie Propp, responsabile vendite VP Cash Management, Highland Bank. John Ebert, professore e direttore del programma di sicurezza informatica, Saint Mary's University, è stato moderatore.

John Ebert: Quando pensiamo alla sicurezza informatica, o al panorama della sicurezza in generale, mi vengono in mente tre cose: problemi, tendenze e opportunità. Angie, quali sono le forme o i tipi di frode più comuni che vedi quotidianamente nel settore bancario?

Angie Propp: La frode più comune a cui stiamo assistendo in questo momento riguarda assegni alterati, cancellati e/o emessi in modo fraudolento. Le frodi postali sono in aumento; intere cassette della posta e camion della posta sono stati rubati. Un altro tipo di frode a cui stiamo assistendo è la frode tramite posta elettronica. In uno schema comune, un'e-mail in arrivo a un'azienda richiede di modificare i numeri di conto e i numeri di instradamento del beneficiario, in modo che i clienti vengano indotti a pagare questi truffatori anziché i loro fornitori effettivi. Abbiamo anche riscontrato casi in cui un truffatore si spaccia per il proprietario o il direttore finanziario di un'azienda e invia un'e-mail ai conti fornitori con un messaggio urgente: “Ehi, ho dimenticato di pagare una fattura ed è scaduta. Puoi staccare un cavo il prima possibile?" Se i tuoi dipendenti non sono diligenti, potrebbero facilmente pagare un truffatore anziché un venditore legittimo. Ognuna di queste tattiche viene tentata nelle transazioni di assegni, nonché in ACH e Wires.

Ebert: Hai menzionato l'aspetto fisico, ma c'è anche quello tecnico o di rete. Wolf, quali misure potrebbero pensare e/o adottare le organizzazioni per proteggere altri sistemi?

Lupo Lewis: Ci sono alcuni elementi. Innanzitutto, per qualsiasi organizzazione, l'educazione e la consapevolezza. Devi investire nella consapevolezza dei tuoi dipendenti, in modo che siano informati delle potenziali minacce che potrebbero arrivare loro, che si tratti di un'e-mail o di un attacco di phishing, o di lasciare un dispositivo fisico sbloccato mentre si allontanano per andare a lavorare. prendi un po' d'acqua. Garantire che i dipendenti adottino i protocolli appropriati per proteggere le password e che le password siano il giusto livello di sofisticazione Era molto più semplice proteggere i dati di un'azienda quando tutti si trovavano in una struttura fisica e avresti potuto il tutto bloccato su un server o nel cloud. Si torna a quell'aspetto educativo e alla garanzia che quando le persone sono sulle loro reti domestiche, capiscono che i dati che stanno utilizzando o con cui interagiscono devono ancora essere protetti.

Emy Johnson: La popolazione dei dipendenti è continuamente sottoposta a un sovraccarico di informazioni. Una delle cose nel mondo della sicurezza e dell'incolumità è la formazione continua in ogni settore. Non si tratta solo di inviare un'e-mail e insegnare informazioni alle persone; sta mettendo alla prova la loro capacità di conservare le informazioni più e più volte. Quando ritieni di aver inviato troppe informazioni sull'istruzione e sulla formazione, inviane di più.

Lewis: Avrai la tua formazione e dirai di fare attenzione alle e-mail che dicono di essere Comcast, ma forse c'è una lettera diversa lì dentro. Quindi [il nostro team IT] inizierà a inviare tali e-mail agli utenti per vedere come si impegnano. E' un po' una prova. Devi avere questo tipo di ambiente di test nella vita reale su base continuativa per assicurarti di proteggere le tue informazioni.

Tappo: Uno dei suggerimenti che consiglio ai miei clienti è che i dipendenti che gestiscono attività finanziarie dovrebbero utilizzare un computer separato quando svolgono altre responsabilità quotidiane, soprattutto quando visitano siti di social media, poiché è da lì che può provenire il malware. Con il passaggio a un ambiente di lavoro remoto, non è così facile bloccarlo, quindi la formazione e i test continui sono molto importanti.