Fattura irregolare

A volte, anche un furto apparentemente insignificante può avere conseguenze disastrose per il tuo business.
Lavorare in remoto può esporti a rischi significativi, ma siamo qui per aiutarti a bloccare tutti quelli legati all'IT.

Contesto

Questa celebre agenzia di contractor si è guadagnata una reputazione eccellente nella gestione di progetti edilizi su larga scala. Con un portafoglio di progetti diversificati, il suo team di professionisti qualificati opera in più sedi, spostandosi costantemente tra i cantieri per fornire risultati eccezionali.

Abbracciando l'innovazione e la tecnologia, l'agenzia ha dotato i suoi dipendenti di computer portatili aziendali che fungono da portale d'accesso a risorse cruciali. Questi dispositivi consentono un continuo accesso a file condivisi e a software di gestione, permettendo al team di rimanere aggiornato sui piani di costruzione, di collaborare efficacemente e di semplificare la comunicazione con i fornitori e le diverse parti interessate.

Sfruttando la tecnologia come parte integrante delle proprie attività, questa agenzia di contractor rimane all'avanguardia nel settore, realizzando progetti eccezionali e adattandosi alle esigenze di un panorama edilizio dinamico e in continua evoluzione.

Giorno 1
Pomeriggio
Giorno 1
Pomeriggio
Alla fine del turno, l'attaccante ruba un laptop dallo zaino di un lavoratore, lasciando lo zaino intatto.
Sera
Sera
Approfittando dell'assenza di misure di sicurezza come la crittografia completa del disco, installa facilmente uno spyware sul laptop rubato.
Giorno 2
Mattina
Giorno 2
Mattina
Il proprietario denuncia il furto alla stazione di polizia locale.
Pomeriggio
Pomeriggio
Il ladro restituisce il portatile all'ufficio oggetti smarriti, dove viene immediatamente confrontato con la denuncia presentata e il proprietario viene avvisato del ritrovamento.
Giorno 3
Mattina
Giorno 3
Mattina
Il laptop viene recuperato e ispezionato rapidamente. Poiché non ci sono segni di manomissione, viene considerato sicuro, e l'incidente viene chiuso trattandolo come un semplice inconveniente anziché come un furto.
Giorno 4
Giorno 4
Giorno 4
Il laptop viene restituito al proprietario, con un promemoria di fare maggiore attenzione nel proteggere i propri effetti personali in futuro.
Giorno 5
Giorno 5
Giorno 5
Sfruttando le capacità dello spyware, l'attaccante ottiene un accesso non autorizzato alle credenziali dell'email e della cartella condivisa dell'impiegato, aprendo un passaggio per accedere a informazioni sensibili dell'azienda.
Giorno 5-30
Giorno 5-30
Giorno 5-30
Nel corso di diverse settimane, l'attaccante studia meticolosamente i meccanismi interni dell'azienda, raccogliendo informazioni preziose.
Giorno 32
Giorno 32
Giorno 32
Sfruttando le informazioni raccolte in precedenza, l'attaccante avvia un attacco di social engineering ai danni della segretaria, convincendola che il numero di telefono del cliente è cambiato.
Giorno 35
Giorno 35
Giorno 35
L'attaccante informa la segretaria di un problema bancario e richiede una modifica dell'IBAN per il pagamento, oltre a un ritardo nel pagamento stesso. Le informazioni acquisite in precedenza consentono all'attaccante di non essere scoperto, nonostante i sospetti della segretaria.
Giorno 37
Giorno 37
Giorno 37
Per finalizzare l'attacco, viene inviata un'e-mail urgente alla segreteria, dove vengono forniti i nuovi dati IBAN e dove viene sottolineata la necessità di un pagamento immediato per evitare ulteriori nuovi problemi.
Giorno 53
Giorno 53
Giorno 53
Indagando sul ritardo del pagamento, il fornitore legittimo svela lo schema fraudolento. L'agenzia deve pagare ancora una volta il conto.
Le Conseguenze
Perdite Finanziarie
Poiché l'obiettivo principale dell'attacco era di dirottare un pagamento, l'azienda ha subito chiaramente una grande perdita finanziaria. Tuttavia, non si può dimenticare che i danni alla reputazione possono facilmente causare ulteriori danni economici, e questo è chiaramente il caso.
Violazione della Privacy
La violazione di tutti i sistemi dell'azienda ha fornito accesso a una grande quantità di dati personali di fornitori e clienti. Questo è chiaramente un problema, in quanto molti contratti sono protetti da clausole di riservatezza (NDA).
Ulteriori Rischi
Anche se l'attacco mirato principale è già avvenuto, gli insight violati espongono l'azienda al rischio di altri attacchi simili in futuro. E poiché gli insight rimangono all'attaccante, un cambio di password non è sufficiente a mitigare questo rischio.
ZADIG Smart
fornisce almeno tre soluzioni per fermare questi attacchi

Lavorare in remoto è chiaramente più rischioso che lavorare in loco.
Tuttavia, ci sono alcune precauzioni che avrebbero potuto fermare questo attacco, come l'applicazione della crittografia completa del disco al dispositivo o la gestione sicura delle autorizzazioni.
ZADIG Smart può fornirti almeno tre soluzioni complete per fermare questo tipo di attacchi.

Desideri prevenire ed eliminare queste minacce?
Mobile Device Management
Un MDM ben configurato avrebbe potuto applicare la crittografia completa del disco e bloccare il dispositivo da remoto subito dopo il furto, impedendo così l'attacco. Inoltre, avrebbe anche aiutato a riconfigurare facilmente il dispositivo dopo la restituzione, consentendo all'IT di individuare e cancellare immediatamente lo spyware.
SSO
Invece di avere credenziali uniche per tutti, l'SSO consente di configurare (nel servizio a cui si accede) lo stesso login che si sta già utilizzando per ZADIG Smart. In questo modo, se una credenziale dovesse essere compromessa, può essere facilmente revocata per ogni servizio senza impattare il flusso di lavoro degli altri utenti.
Compliant-Only Access
Per migliorare ulteriormente la vostra sicurezza, offriamo la possibilità di limitare l'accesso al nostro login solo ai dispositivi conformi. Ciò significa che un riutilizzo della sessione su un altro dispositivo non iscritto risulterebbe impossibile, impedendo così all'aggressore di accedere alle risorse aziendali.
ZADIG Smart by
bitCorp
Sede Legale:
Via Monte Bianco 2/A, 20149, Milano
Sede di Rappresentanza:
Galleria del Corso 4, 20121, Milano
Sede Operativa:
Via Carlo Freguglia 10, 20122, Milano
it_IT