Blog
Vademecum per la CyberSecurity in azienda!
Il 58% delle vittime di attacchi malware sono classificate come piccole imprese. L’81% delle vittime di data breach non dispone di un sistema di rilevamento automatico delle violazioni.
Un ecosistema che si è rivelato fragile e che dimostra ogni giorno tutta la sua inadeguatezza di fronte all’aumento delle frodi online, delle richieste di riscatto informatico causate dai ransomware, degli attacchi DDoS alle infrastrutture critiche, dei virus che infestano i telefonini e che mettono in pericolo non solo i conti bancari dei comuni cittadini ma bloccando anche l’operatività delle aziende incidono direttamente su produttività, profitti e occupazione.
L’ultimo attacco informatico del 16 ottobre scorso dimostra ancora una volta l’elevata abilità degli attaccanti (hacker) e l’estrema difficoltà nel prevenire questi attacchi, sempre più precisi e mirati. Ciò nonostante, dotarsi di sistemi di protezione e prevenzione delle minacce diventa giorno dopo sempre più strategico per qualunque tipo di Impresa, piccola o grande che sia.
Brianza ICT in collaborazione con i principali specialisti di CyberSecurity ha raccolto un breve Vademecum per aiutare piccole e medie Aziende ad adottare le misure di sicurezza essenziali per proteggere il loro Business e per uniformarsi anche agli attuali standard di conformità suggeriti dal nuovo regolamento europeo sulla protezione dei dati.
Le nostre linee guida.
Inventario dei dispositivi e del software. I primi quattro consigli riguardano la necessità di fare un elenco dei dispositivi e del software in uso, tenerli aggiornati e verificarne l’utilizzo quotidiano perché oggi anche i dispositivi intelligenti che abbiamo in casa e in ufficio possono ritorcersi contro di noi se infetti ed essere usati, ad esempio, per ordinare un attacco informatico a un ospedale o alle aziende. Oppure perché una penna Usb presa in prestito può rubare i dati del nostro computer e mettere a rischio informazioni contabili e finanziarie. Perciò è necessario che l’azienda nomini sempre un responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.
La gestione delle reti. La voce dedicata alla governance della sicurezza mira a mitigare l’attività di spionaggio industriale, interna ed esterna all’azienda con una serie di accortezze come l’uilizzo di sistemi di autenticazione e autorizzazione informatica, il salvataggio dei dati con frequenza settimanale e le procedure di ripristino sotto la supervisione dell’IT manager e/o del responsabile privacy o DPO (là dove necessario) previsto dalla direttiva eruopea.
Protezione da malware e attacchi mirati. Un altro oggetto della vigilanza riguarda invece la riduzione di danni e furti di dati prodotti da quei virus, i malware, che si installano nei sistemi informatici facendogli fare quello che non dovrebbero. Da qui l’invito all’adozione di Antivirus evoluti e sempre aggiornati, filtri Antispam per le e-mail, sistemi Firewall per il rilevamento e il blocco dei tentativi di intrusione alla vostra rete dall’esterno.
Gestione password e account. La prima linea di difesa informatica è sempre la password. Perciò alle voci successive invece si rimarca l’importanza di una corretta gestione di account e password che devono essere complesse, vanno cambiate spesso, aggiornate, tenute segrete e mai condivise, con una verifica costante di chi accede a che cosa. Diventa molto importante (sempre là dove possibile) introdurre sistemi di autenticazione a due fattori (ad esempio password ed sms o email di conferma per accedere a un servizio o ad un sito aziendale contenente informazioni strategiche o dati personali di clienti e collaboratori).
Formazione e consapevolezza. La grande assente delle politiche di CyberSecurity finora è stata l’educazione degli utenti. A tale proposito si consiglia di dedicare grande attenzione nella quotidiana gestione dei sistemi informatici aziendali, per evitare danni come quelli del phishing, cioè i casi in cui si clicca su link e allegati che installano virus o ci portano su siti truffa che “spiano” il contenuto dei nostri computer e “rapiscono” i nostri dati sensibili chiedendoci in molti casi un oneroso riscatto. Formare il personale addetto, in relazione ai compiti, ai ruoli e alle specifiche funzioni interne è uno dei nostri principali obiettivi.
Protezione dei dati e backup. Un suggerimento assai importante riguarda il backup, la copia di dati e informazioni per ripristinare sistemi e servizi quando si viene colpiti da certi tipi di ransomware, i software che prendono in ostaggio file e dispositivi cifrandoli e vengono sbloccati dagli stessi criminali solo dietro il pagamento di un riscatto. Se il backup è pronto spesso non c’è bisogno di pagare il riscatto per riavere dati cruciali per l’azienda. Tutti dovrebbero avere un backup dei propri dati. Questo principio vale per qualsiasi ambiente sia esso fisico come per esempio Mac, PC, Smartphone, o Virtuale/Cloud indipendentemente dalla piattaforma utilizzata: i backup sono fondamentali. Una delle strategie cardine in grado di aiutarvi nell’affrontare qualsiasi scenario di disastro è la regola del 3-2-1-1. Questo approccio infatti aiuta a rispondere a due domande essenziali nella conservazione dei propri dati: quanti file di backup dovrei avere e dove dovrei conservarli? La regola del 3-2-1-1 , in poche parole, afferma che:
Possedere almeno 3 copie dei vostri dati.
Conservare le copie su 2 supporti diversi.
Conservare 1 copia del backup off-site.
Conservare 1 copia del backup off-line.
Protezione del perimento di rete. Un aspetto cruciale della sicurezza informatica sottolineato dai ricercatori riguarda l’adozione di sistemi Firewall, hardware e software che insieme stanno a guardia del perimetro di rete aziendale e stabiliscono quali dati sono autorizzati a transitare bloccando quelli illeciti o dal contenuto sospetto. E poi gli IDS o Intrusion Detection System per prevenire intrusioni non autorizzate.
La prevenzione è quindi determinante. Non ultima, la cultura della prevenzione che parte dall’uso corretto delle licenze software e degli aggiornamenti dello stesso, le campagne di formazione e l’uso di personale qualificato per garantire la sicurezza e l’intervento immediato in caso di attacchi e danneggiamenti. Brianza ICT utilizza per i suoi Clienti un innovativo sistema predittivo di controllo e monitoraggio della rete, garantendo non solo la risoluzione del problema in tempi brevi ma anche la prevenzione degli stessi attraverso una costante verifica e analisi dei log comportamentali dei sistemi informatici.
Contattaci per avere maggiori informazioni!
Andrea Giorgi
Resp.Commerciale Brianza ICT – andrea@brianzaict.com