Blog WatchGuard

Perché il reparto HR è fondamentale per la sicurezza informatica

Negli ultimi anni è cresciuta la tendenza dei criminali informatici a bersagliare i reparti delle Risorse Umane (HR) per sfruttare i dati sensibili che gestiscono. Gli hacker possono fare molti danni e guadagnare molto denaro, una volta ottenuto l'accesso a informazioni su previdenza sociale, date di nascita, storia lavorativa o a numeri di conti bancari di dipendenti e aziende.

I reparti HR sono un obiettivo interessante, data la quantità di dati che gestiscono, ma sono anche ben posizionati per fungere da barriera d'ingresso e prevenire potenziali attacchi informatici.

Quali sono i modi più comuni in cui i reparti HR vengono attaccati?

Secondo i dati dell'ultimo Data Breach Investigations Report di Verizon, l'85% delle violazioni di dati avviene a causa di un errore umano, quindi è di fondamentale importanza che questo reparto sia pronto a mitigare i rischi degli attacchi informatici e a garantire la protezione dei dati.

A quali minacce devono prestare particolare attenzione i dipendenti delle Risorse umane?

  • Frode sulle buste paga: questa nuova truffa prende di mira specificamente i reparti delle Risorse umane, in quanto gli hacker utilizzano l'ingegneria sociale per convincere l'azienda a dirottare le buste paga di un dipendente su un conto di loro proprietà. Di solito, l'obiettivo sono le grandi organizzazioni, poiché la comunicazione tra i vari reparti è spesso debole.
  • Malware: gli hacker inviano false domande di lavoro con allegati, progettati per sembrare normali curriculum, ma contenenti malware che infettano il dispositivo quando vengono scaricati.

 

Furto di identità: il primo passo verso la violazione della sicurezza aziendale

Il furto di identità è una delle tattiche più comunemente utilizzate per aggirare la sicurezza dei reparti del personale. La SHRM (Society for Human Resource Management) afferma che la percentuale di furti di identità che hanno origine sul posto di lavoro è stimata tra il 30% e il 50%.

Lo spoofing delle e-mail consente al criminale informatico di impersonificare il mittente utilizzando l'identità di un dipendente dell'azienda per contattare il reparto delle Risorse umane. Questo gli permette di ottenere dati sensibili che possono essere utilizzati per sferrare un altro attacco più potente o, come abbiamo spiegato in precedenza, per effettuare frodi legate alle buste paga.

Come attaccano gli hacker?

  • Compromettendo l'account e-mail aziendale di un dipendente.
  • Utilizzando una tecnica di cybersquatting, con cui emulano il dominio legittimo del mittente apportando una lieve modifica, molto difficile da rilevare, ad esempio cambiando una lettera dell'indirizzo e-mail che il destinatario probabilmente non noterà.

Una nuova forma di impersonificazione è stata recentemente segnalata negli Stati Uniti, secondo cui una persona sfrutta la tecnologia Deepfake per colloqui di lavoro per posizioni da remoto, utilizzando un volto diverso per non essere riconosciuta. In genere, questa nuova tecnica viene utilizzata per ottenere posti di lavoro che consentono l'accesso personale a informazioni sui clienti, dati finanziari, database informatici aziendali e informazioni proprietarie.

Quali sono le misure da adottare per prevenire questo tipo di incidenti?

  • Il reparto delle Risorse umane deve essere molto vigile durante i processi di assunzione e quando riceve i documenti dai fornitori. È importante assicurarsi che il mittente e il documento siano legittimi prima di aprire qualsiasi allegato.
  • Durante i colloqui da remoto, osservare se le azioni e i movimenti labiali dell'interlocutore nella telecamera non sono completamente coordinati con il suono che emette parlando, poiché questo è un segno evidente di Deepfake.
  • Assicurarsi che le policy e le procedure aziendali siano aggiornate, comprese quelle per il lavoro da remoto. Tutti i dipendenti devono essere consapevoli dei loro ruoli e delle loro responsabilità.
  • Verificare e revocare le autorizzazioni dei dipendenti per garantire che abbiano accesso solo a ciò che serve per svolgere il proprio lavoro. In questo modo, è più difficile per gli hacker muoversi liberamente nei sistemi di un'organizzazione.