Hacker informatico

Se pensi che la protezione dei tuoi sistemi informatici contro gli attacchi esterni sia un argomento che riguarda esclusivamente banche, società che gestiscono dati sensibili o grosse aziende, ti sbagli di grosso.

Secondo uno studio del Ponemon Institute, una società specializzata in ricerche nel settore IT, il 67% delle aziende intervistate ha affermato di aver subito un attacco informatico negli ultimi 12 mesi.

Grafici sull'aumento degli attacchi informatici aziendali

Puoi scaricare l’analisi completa all’URL https://www.keepersecurity.com/assets/pdf/Keeper-2018-Ponemon-Report.pdf

La società Cybersecurity Ventures stima che nel 2021 gli attacchi informatici causeranno danni per 6 mila miliardi di dollari (erano 3 nel 2015).

Infografica sui costi derivanti da attività di cyber crime

Il report completo è disponibile a https://1c7fab3im83f5gqiow2qqs2k-wpengine.netdna-ssl.com/wp-content/uploads/2021/01/Cyberwarfare-2021-Report.pdf

Ti ho spaventato vero? Era proprio il mio obiettivo 😊

Ma non tutto è perduto. In questo articolo ti illustrerò 5 semplici raccomandazioni che potrai seguire per aumentare la sicurezza e proteggerti dalle minacce informatiche.

Formazione ai dipendenti sulla cyber defence

Probabilmente la cosa più utile ed economica che puoi fare è mostrare quali sono i rischi legati alla sicurezza informatica ai tuoi dipendenti e collaboratori dell’azienda, e come prevenirli.

Corso di formazione sulla sicurezza informatica in azienda

Spiegare come individuare un phishing, di evitare di cliccare sui pop-up durante la navigazione web, insegnare a riconoscere gli allegati della posta elettronica potenzialmente dannosi, mettere in guardia dal connettersi a wi-fi pubbliche con i propri dispositivi, sono solo alcune delle cose che il tuo consulente informatico può evidenziare.

Password appuntate su un foglietto

Un capitolo a parte riguarda la corretta impostazione delle password. Ecco alcune linee guida:

  • impostare password complesse, cioè lunghe almeno 8 caratteri e composte da una combinazione di lettere maiuscole e minuscole, numeri e simboli;
  • se possibile, forzare la modifica della password periodicamente;
  • non usare la stessa password su più siti;
  • non scrivere le password sui post-it attaccati alla postazione (in tanti lo fanno ancora).

Utente con l'autenticazione a due fattori

Invitare le persone a usare l’autenticazione a 2 fattori (2FA) dove possibile, in una delle sue forme come pin, impronta digitale, codice su dispositivo mobile associato.

Nelle aziende che curano capillarmente la sicurezza, ogni dispositivo che entra in azienda dovrebbe essere censito e autorizzato. Se indossi uno smartwatch, anche quello dovrebbe essere codificato nel sistema IT aziendale, perché potenziale porta di ingresso di utenti malintenzionati. Anche lo smartwatch può leggere le e-mail e accedere ai documenti interni 😉

Predisposizione di un backup dei dati

Non è certo una novità. Possedere una copia dei propri file in un luogo sicuro ti permette, in caso di un attacco hacker, di recuperarli e di ripristinarli.

La necessità di impostare copie di backup dei file non è soltanto legata a questioni relative alla sicurezza informatica. File e documenti possono corrompersi o essere cancellati per errore e il backup rappresenta una essenziale scialuppa di salvataggio.

I file di backup possono essere salvati in unità fisiche esterne al dispositivo come dischi esterni, ma anche nel cloud.

Data backup tag clpoud

Un sistema efficiente di backup dovrebbe

  • Stabilire un’organizzazione dei file comune a tutti i dipendenti
  • Determinare quali file sono rilevanti per il backup e quali possono essere tralasciati
  • Definire come chiamare i file di backup, per essere in grado di ritrovarli facilmente
  • Creare un sistema di backup locale
  • Creare un sistema di backup off line
  • Automatizzare le procedure di backup per eseguire backup regolarmente
  • Verificare che il backup e il ripristino funzionino e in che tempi

Il piano di backup può essere completo, oppure incrementale o differenziale. Questi ultimi due tipi hanno lo scopo di ottimizzare gli spazi necessari per il salvataggio dei file.

Aggiornamento dei software antivirus e dei dispositivi

Programmi non aggiornati forniscono facili ingressi a utenti malintenzionati. Gli hacker, sfruttando le debolezze conosciute dei software, hanno così un potenziale facile accesso e possono eseguire dei malware, abbreviazione per malicious software, software dannosi.

Hacker alla postazione di lavoro

Una volta che un hacker è entrato nel sistema, potenzialmente può eseguire qualsiasi operazione, come per esempio:

  • rubare dei dati personali, come gli accessi al tuo conto corrente on line
  • criptare del file per renderli inaccessibili (attacco ransomware). In questo caso l’hacker ti chiede dei soldi in cambio della chiave di codifica per sbloccare i file (encryption key).

Per la maggior parte dei software e dei sistemi operativi è possibile configurare un’impostazione in modo che l’aggiornamento avvenga in modo automatico, senza la necessità di un intervento dell’utente.

L’aggiornamento dei software permette la riparazione (patch) o la rimozione delle falle di sicurezza dei programmi che via via vengono scoperte. Inoltre gli aggiornamenti possono introdurre nuove funzionalità sviluppate oppure rimuovere quelle obsolete.

Infografica antivirus

I software che vengono aggiornati con maggiore frequenza sono gli antivirus, in media una volta al giorno.

Windows 10 ha al suo interno una serie di tool, chiamati Sicurezza di Windows, che permette di impostare la sicurezza del dispositivo. Sicurezza di Windows è raggiungibile da Start  > Impostazioni  > Aggiornamento e sicurezza  > Windows Security.

Il tool Sicurezza di Winodows 10 per la configurazione della sicurezza del pc

Installare un firewall aggiornato

Il firewall è un apparato che costituisce la prima linea di difesa contro gli attacchi informatici. Il suo compito è quello di prevenire l’accesso alla rete aziendale da parte di utenti non autorizzati provenienti dal web. Come dice il nome, un firewall è come un muro, una barriera che protegge la rete aziendale dagli attacchi informatici.

Tecnico sistemista informatico al lavoro in una sala server

La configurazione di un firewall fisico richiede l’intervento di un tecnico sistemista. Cisco, società leader mondiale nella costruzione di apparati di questo tipo, ha stilato un’utilissima guida su come configurare un firewall in 6 mosse (How to set up your firewall in 6 steps).

I sistemi operativi più recenti, come Windows 10, hanno al loro interno un firewall software, probabilmente meno efficace, ma un buon punto di partenza. Puoi usare la guida ufficiale di Microsoft (in lingua inglese) per la corretta configurazione.

Ma esattamente come funziona un firewall per evitare accessi non autorizzati? Sostanzialmente all’interno del firewall vengono stabilite una serie di regole che determinano chi può accedere alla rete aziendale e chi invece non può.

Un firewall può essere usato anche in maniera preventiva, per esempio impedendo agli utenti di una rete di utilizzati determinati siti o servizi. Oppure per permettere l’accesso dall’esterno della rete a utenti considerati sicuri, come per esempio un lavoratore con un dispositivo mobile che si trova fuori ufficio.

Pensare anche alla “sicurezza fisica” e agli aggiornamenti degli apparati

Siamo portati a focalizzarci sempre sul software, ma anche l’hardware ha le sue criticità. Debolezze sugli apparati fisici possono compromettere tutti gli sforzi messi in campo lato software.

Pensa per esempio alla vita di tutti i giorni, non solo a brutti ceffi dietro una tastiera. I furti dei dispositivi elettronici sono molto frequenti. Negli Stati Uniti viene rubato un notebook ogni 53 secondi.

Dovrai quindi sensibilizzare le persone a prendersi cura delle loro cose.

Se lavori in un luogo affollato come un open space e devi lasciare momentaneamente la postazione, per esempio per la pausa caffè o per il pranzo, un buon modo per combattere i furti è bloccare il pc con un cavo di sicurezza.

Attenzione anche a dispositivi come penne USB se contengono dati sensibili.

Oltre a tutte queste accortezze è opportuna, anche in ottica GDPR, la predisposizione di procedure da attivare in caso di furto o smarrimento di un dispositivo contenenti dati.

Infine, considera che non sono solo i dipendenti a entrare in ufficio. Suonano alla porta fornitori, collaboratori, ospiti, familiari, rappresentanti. Per evitare intrusioni indesiderate o incidenti puoi adottare una serie di accortezze come limitare l’uso ai personal computer tramite una password di accesso, installare porte di accesso alle sale server. Gli armadi server sono solitamente dotati di chiavi per impedire accessi non autorizzati. Non lasciarle infilate nella toppa!

Server rack in una server room

Informa gli addetti dell’impresa di pulizia e dei servizi di assistenza tecnica a fare attenzione quando operano in quelle stanze zeppe di cavi e lucine intermittenti. Per aumentare ancora la sicurezza puoi impostare un sistema di video sorveglianza, adesso disponibili a prezzi molto accessibili.

Conclusioni

Nessuna azienda è troppo piccola per non pensare alla sicurezza informatica. Ma seguendo pochi accorgimenti è possibile diminuire i rischi drasticamente.

Vorresti verificare lo stato di salute della tua infrastruttura aziendale? Sei sicuro che la tua rete sia adeguatamente protetta dagli attacchi informatici? Contattaci senza nessun impegno.

 

Disclaimer 

In alcuni dei nostri contenuti consigliamo prodotti o servizi disponibili su Amazon o altri fornitori. Se li acquisti tramite quei link noi riceviamo una piccola commissione, ma senza nessun costo aggiuntivo per te. Leggi di più sulla nostra privacy policy.

 

Vuoi provare la differenza?
Chiedici una consulenza gratuita per capire subito
i vantaggi di avere un’azienda informaticamente sicura!

 

Dichiaro di aver letto ed accettato i termini sulla privacy policy

 

Leggi gli ultimi Articoli sul Mondo Web Marketing