Vai al contenuto principale
+31 (0) 20 888 5115Prova gratuita
A MacBook air on a wooden floor.
Sicurezza

È tempo di un codice di condotta per i venditori di strumenti per l'accesso remoto

4 minuti di lettura
Inizia con una prova gratuita
Prova gratuita
Iscriviti
NewsletterFeed RSS
Condividi

Deliziare e proteggere i nostri clienti: Pensieri di Mark

Chiunque abbia un cellulare o un account di posta elettronica conosce i tentativi di truffa. Una voce o un'email che finge di provenire da un'organizzazione legittima - magari la Social Security, Amazon.com o una banca - ti informerà di un problema con il tuo account, di un rimborso che ti è dovuto o di qualcos'altro che sembra richiedere la tua immediata attenzione.

Ti sei mai chiesto come funzionano le onnipresenti truffe telefoniche o via e-mail e come è possibile che le persone ci caschino?

Ecco un video che dà qualche indicazione: https://youtu.be/VrKW58MS12g. Dura poco più di 20 minuti e coinvolge bombe glitterate, consegne di pacchi, sorveglianza sotto copertura e molti altri colpi di scena. Se non hai voglia di guardare tutto il video, ecco il punto che voglio che tu prenda da questo: Una delle chiavi del successo di questi truffatori è l'utilizzo del software di accesso remoto AnyDesk.

Allo stesso modo, questo articolo del New York Times Magazine descrive il ruolo che il software TeamViewer ha avuto in una truffa informatica del 2019 ai danni di un'anziana donna del Tennessee. E truffe come questa sono un grande business. L'articolo del NY Times riporta che l'Internet Crime Complaint Center dell'FBI stima in 3,5 miliardi di dollari le perdite totali delle vittime di truffe nel 2019, in aumento rispetto agli 1,4 miliardi di dollari del 2017.

Non si tratta di casi isolati in cui il software di accesso remoto è stato coinvolto in una truffa. Nel 2016 si è scoperto che il cosiddetto ransomware Surprise ha raggiunto le sue prime vittime attraverso il software di accesso remoto TeamViewer. Secondo la rivista InfoSecurity : "...lo sviluppatore del ransomware Surprise è stato in grado di cooptare le credenziali di un utente di TeamViewer, e poi ha usato quelle credenziali per ottenere l'accesso ad altri utenti di TeamViewer e scaricare il file malware tramite TeamViewer".

Sempre dallo stesso articolo di InfoSecurity : "Il vettore di attacco è simile a quello delle applicazioni di accesso e controllo remoto, tra cui LogMeIn e JoinMe, utilizzate dagli hacker per accedere alle reti aziendali e installare il famigerato malware Backoff, che ruba i dati dei punti vendita".

Responsabilizzare i fornitori di accesso remoto

Si potrebbe essere tentati di concludere che il processo di accesso remoto in sé è problematico. Ma in qualità di CEO di un fornitore di software di accesso remoto, voglio essere chiaro: anche se non c'è modo di porre fine a tutte le possibili truffe informatiche, monitoraggio responsabile degli utenti del software di accesso remoto può prevenirne molte.

Ecco il problema. Diversi fornitori di strumenti per l'accesso remoto offrono prodotti freemium che permettono di scaricare e iniziare a utilizzare il loro software senza richiedere alcuna informazione agli utenti: Per iniziare a utilizzare i loro prodotti non è richiesto alcun indirizzo e-mail né la creazione di un account. Poiché non viene mai raccolto nulla dai downloader, nulla viene convalidato. Di conseguenza, questi fornitori di accesso remoto sono diventati strumenti popolari tra i truffatori. Fornire l'accesso al software in questo modo è semplicemente irresponsabile dal punto di vista sociale.

Ironia della sorte, questi venditori condividono con orgoglio con gli investitori che il loro software viene scaricato milioni di volte al mese; tuttavia, molti di questi download sono effettuati da truffatori e i loro strumenti vengono utilizzati per attaccare le vittime in tutto il mondo.

Adottiamo un codice di condotta per i fornitori di accesso remoto

Il motivo per cui questi strumenti di accesso remoto sono popolari tra i truffatori è che i produttori di software hanno come priorità quella di attirare il maggior numero possibile di utenti verso i loro prodotti, offrendo download istantanei senza fare domande o convalidare alcuna informazione. Hanno scelto di non prestare la necessaria attenzione per proteggere le persone dai truffatori.

Noi di Splashtop crediamo che i fornitori di strumenti di accesso remoto abbiano la responsabilità sociale di fare tutto ciò che è ragionevole per impedire ai truffatori di utilizzare i nostri strumenti.

L'adozione di un "codice di condotta" per i fornitori di accesso remoto potrebbe iniziare con:

  • Convalidare tutti gli utenti, anche per le prove gratuite.

    Se hai una casa in vendita, non distribuisci le chiavi della casa a tutte le persone che si dichiarano interessate a visitarla. Allora perché alcuni fornitori di accesso remoto distribuiscono prove gratuite del loro software basandosi solo su una richiesta anonima, senza convalidare chi sta facendo quella richiesta? I fornitori di accesso remoto devono richiedere la registrazione degli utenti, nonché la convalida degli indirizzi e-mail e di altre credenziali, prima di consentire l'utilizzo degli strumenti, sia per le prove gratuite che per gli acquisti a pagamento.

  • Monitoraggio di potenziali abusi della piattaforma.

    Splashtop ha da tempo implementato metodologie per monitorare, identificare e avvisare i potenziali truffatori che utilizzano i nostri prodotti software. Ad esempio, quando il nostro sistema rileva che un utente di prova si comporta in modo anomalo, come se avesse molte sessioni di connessione a computer di paesi o stati diversi, viene generato automaticamente un avviso. Il monitoraggio del comportamento degli utenti in prova per aiutare a identificare i truffatori dovrebbe essere una pratica standard nel nostro settore.

Adottare queste misure richiede un investimento, ma noi lo consideriamo un aspetto importante per essere un fornitore di accesso remoto responsabile. Grazie alla fiducia dei nostri utenti, molti marchi importanti - tra cui Marriott, FedEx, UPS, Toyota, i Centri statunitensi per il controllo e la prevenzione delle malattie (CDC), Stanford Health Care, Harvard Medical School, Turner Broadcasting e Tapestry (società madre dei marchi di moda di lusso Coach, Kate Spade e Stuart Weitzman) - hanno adottato Splashtop come soluzione di accesso remoto.

Scopri perché Splashtop è la soluzione di accesso remoto più sicura che esista. E tu cosa ne pensi: è giunto il momento che i fornitori di software per l'accesso remoto adottino un codice di condotta per un uso responsabile dei nostri prodotti?

Contenuti correlati

Sicurezza

IT Best practice di sicurezza per salvaguardare la tua azienda

Ulteriori informazioni
Informazioni dettagliate sull'accesso remoto

Come configurare l'accesso remoto sicuro & Supporto remoto

Sicurezza

Le 10 principali tendenze e previsioni sulla sicurezza informatica per il 2024

Sicurezza

Migliora Microsoft Intune con Splashtop Autonomous Endpoint Management (AEM)

Visualizza tutti i blog
Scopri le ultime notizie su Splashtop
AICPA SOC icon
  • Conformità
  • Informativa sulla privacy
  • Condizioni d'uso
Copyright ©2024 Splashtop Inc. Tutti i diritti riservati. Tutti i prezzi indicati non includono le tasse applicabili.