Il primissimo fattore di rischio per le Piccole e Medie imprese del nostro Paese è il non considerarsi abbastanza “appetibili” per gli hacker.
Eppure, dagli ultimi report risulta che ben l’51% dei bersagli ha un organico inferiore alle 100 unità. (Fonte Swascan)
Questo perché la scarsa consapevolezza porta a sottovalutare il rischio. Il che si traduce in scarsi investimenti in tecnologie, adozione di policy e formazione.
Per tale ragione, abbiamo deciso di condividere con voi alcune pillole di sicurezza informatica per proteggere sistemi, dati e utenti legati al vostro business.
Per comprendere meglio i rischi che corre la tua impresa e avere chiaro il percorso necessario a renderla sicura, partecipa al nostro Workshop gratuito! CLICCA QUI per saperne di più!
Tecnologie e best practice su cosa intervenire per difendersi dagli attacchi
Quando si parla di azioni concrete da intraprendere in ambito cybersecurity, si possono distinguere due filoni d’azione principali:
- il primo, legato all’adozione di tecnologie e ad interventi consulenziali specializzati
- il secondo, incentrato su tutta una serie di best practice da poter mettere in pratica autonomamente
Analizziamone i dettagli.
Tecnologie di protezione e consulenza specializzata in sicurezza informatica
Per mettere in sicurezza i propri sistemi da un punto di vista prettamente tecnico, è necessario affidarsi a una consulenza specializzata in ambito cybersecurity.
L’intervento di un esperto consente infatti di:
- analizzare la struttura informatica, in modo da acquisire una panoramica a 360° sui propri sistemi IT
- effettuare una valutazione tecnica dei rischi mediante un Vulnerability Assessment, ciò permette di ottenere risultati oggettivi in merito a quantità e gravità delle vulnerabilità informatiche riscontrate
Una volta stabilita la propria Security Posture di partenza, si può passare a determinare tecnologie e procedure di intervento dedicate a prevenzione e mitigazione del rischio.
Queste possono includere:
- installazione di Sistemi di difesa perimetrale e Network Security, come firewall, antivirus, VPN, ecc.
- impostazione di procedure standardizzate e a norma di legge circa esecuzione di backup, applicazione di patch di sicurezza, monitoraggio e manutenzione dell’infrastruttura
- ideazione di misure di risposta agli attacchi informatici, come la stesura di un Disaster Recovery Plan contenente le procedure da attuare in caso di effettiva infezione dei sistemi
- valutazione del livello di compliance, per determinare quanto vengano rispettate i criteri prescritti dalle normative – prima tra tutte il GDPR – o dalle policy interne all’azienda
Sicurezza informatica: le buone pratiche da applicare subito
Se è pur vero che la sicurezza dei sistemi informatici è affidata agli IT Security Officer, è altrettanto vero che non è loro compito esclusivo.
La responsabilità quando si parla di sicurezza informatica è condivisa tra tutti gli attori interessati. Questi possono includere gli esperti, ma anche comuni dipendenti, utenti, e fornitori.
Chiunque si trovi a gestire dispositivi, dati sensibili o servizi dell’azienda deve assicurarsi di garantirne costantemente la sicurezza.
A tal fine, è importante adottare semplici, ma efficacissime best pratice di gestione di account e device.
- Utilizzare password complesse e sistemi di autenticazione a due fattori,
Quest’azione permette di incrementare il livello di inviolabilità dei propri account, impedendo agli hacker di esfiltrare dati sensibili o penetrare con facilità nei sistemi aziendali.
Il tutto senza dimenticare di aggiornare regolarmente i propri codici di accesso. - Affidarsi Password Manager
Questi strumenti consentono di archiviare in modo sicuro le proprie credenziali sfruttando una combinazione di crittografia asimmetrica e hashing.
Molto spesso forniscono anche sistemi di generazione di password, che permettono di creare in pochi istanti password robuste e sicure da associare ai propri account.
Così facendo, si eviterà di memorizzare le credenziali sui password manager di browser, notoriamente meno sicuri e più esposti a compromissioni e attacchi informatici.
- Aggiornare regolarmente i sistemi
Gli hacker agiscono spesso d’anticipo, riuscendo a sfruttare vulnerabilità sconosciute prima che queste vengano individuate e corrette dai produttori.
L’utilizzo di software obsoleti e non aggiornati, infatti, è una delle principali cause di attacco informatico.
Per tale ragione, è importante applicare sempre e in maniera tempestiva gli aggiornamenti non appena vengono resi disponibili.
Nelle versioni più recenti di Sistemi Operativi e programmi, quest’operazione avviene prevalentemente in maniera automatica.
Tuttavia, una buona pratica è quella di tenersi sempre al corrente sulle ultime release messe a disposizione dalle software house.
In tal modo, si impedirà ad hacker e pirati informatici di sfruttare i bug eventualmente presenti nelle versioni non aggiornate dei software.
- Formazione e informazione in ambito cybersecurity
Uno dei punti cardine della sicurezza informatica è senza dubbio la formazione e la sensibilizzazione dei dipendenti.
Phishing e social engineering sono tecniche d’attacco sempre sulla cresta dell’onda perché spesso bypassano i controlli di firewall e antivirus, facendo al contempo leva su un fattore imprevedibile come l’errore umano. - Fare i in modo che il proprio personale sia
– adeguatamente formato su come comportarsi in caso di phishing
– costantemente aggiornato sulle nuove minacce
costruisce un perimetro di difesa difficilmente replicabile dagli strumenti informatici.
Stiamo parlando di quello che negli ultimi tempi è stato definito “cognitive security”.
In sintesi, la sicurezza informatica è una strategia, ovvero un insieme sinergico di tecnologie e procedure da adottare su più fronti.
E’ un investimento con un ROI alquanto elevato, perché, se correttamente applicata, prevede un ritorno in termini economici, di reputazione e attrattività del business.
Autore dell’articolo Team Cybertment
Partecipa al nostro workshop e confrontati con un esperto!
In questo periodo in cui il tema della sicurezza informatica viene spesso sempre più spesso ripreso dai media che riportano dati allarmanti su attacchi al sistema informatico di imprese italiane, .PQA in collaborazione con Cyberment, organizza un ciclo di workshop che si rivolgono a Imprenditori, CEO e Manager di aziende strutturate per mettere in luce i reali rischi che corrono le imprese italiane e far chiarezza sulla gestione della sicurezza informatica.
Partecipa al nostro Workshop, potrai intervenire ponendo domande e confrontarti con il relatore Leopoldo Onorato, da oltre 20 anni specialista in Cybersecurity.