skip to Main Content

Il caso dell’attacco informatico alla Regione Lazio non è questione di sfortuna né di imprevedibilità, ma di “ignoranza informatica” per cui un ransomware è stato inoculato in un sistema informatico poco sicuro per arrecare danni a fini estorsivi.

In effetti come cita l’articolo di Andrea Lisi su Il Fatto Quotidiano,i pirati informatici hanno e avranno sempre più vita facile in un paese che è rimasto indietro nella trasformazione digitale e non ha sviluppato misure efficaci di protezione”.

La Polizia postale ha scoperto che tutto è partito dal computer utilizzato da un impiegato regionale che abita a Frosinone e i criminali hanno utilizzato le sue credenziali per entrare nel sistema della Regione.

La falla è stata scoperta analizzando la Vpn, la rete virtuale utilizzata per accedere a un sistema informatico da un computer remoto, come quella che hanno sperimentato molti lavoratori in smart working durante la pandemia.

L’attacco informatico ha bloccato il sistema che gestisce i vaccini e tutti i servizi collegati al CeD, il sistema che dirige tutti i sistemi informatici della Regione. Il danno è enorme.

Come si poteva prevenire l’attacco?

Attacchi di questo tipo si susseguono ormai da anni e possono essere gestiti sia a livello di prevenzione sia attraverso azioni successive di contenimento, che vanno organizzate attraverso procedure di protezione dei dati personali e di cybersecurity.

  1. Autenticazioni sicure

L’autenticazione a due fattori, quella che oltre alla password chiede di confermare l’identità in un altro modo, tramite messaggio su smartphone o riconoscimento facciale.

  1. Autorizzazioni e livelli di accesso

Se si consente a molteplici membri del personale di condividere login e password, è impossibile definire come o quando si è verificata una violazione nel sistema. Ogni utente deve avere il suo account, attivando autorizzazioni specifiche per il suo lavoro.

  1. Aggiornamenti, Patch e Antivirus

Gestire e amministrare gli aggiornamenti software e antivirus monitorando al contempo le potenziali vulnerabilità è una delle attività più importanti che un reparto IT deve svolgere. Centralizzare e automatizzare le attività di sicurezza, la distribuzione delle patch, degli aggiornamenti e la gestione dell’inventario, facilita il lavoro dell’IT.

  1. Firewall per proteggere la rete

Un buon firewall esamina tutti i pacchetti di dati che entrano nella rete per accertarne la legittimità e per filtrare quelli sospetti.

  1. Tecnologie in Cloud: Backup in cloud, Disaster Recovery & Business Continuity

Il vantaggio delle architetture basate sul cloud è che le vulnerabilità sono più difficili da sfruttare. Il backup dei dati deve essere sempre fatto in modo sistematico per evitare di perderli. I dati in cloud sono più sicuri in quanto archiviati in luoghi diversi, distanti tra loro e non accessibili da qualsiasi utente collegato in rete.

Importante è investire in una piattaforma di Disaster Recovery & Business Continuity che assicuri all’azienda di tornare operativa nel più breve tempo possibile.

  1. Formazione del personale

  • non fare mai clic su collegamenti non sicuri
  • non divulgare informazioni personali tramite sms o email
  • non aprire email sospette e non scaricare mai software o file multimediali da siti sconosciuti
  • non usare chiavette USB sconosciute
  • usare in modo coscienzioso le reti Wi-Fi pubbliche: quando utilizzate una rete Wi-Fi pubblica, il computer è più vulnerabile agli attacchi.
  1. Affidarsi ad un Partner certificato

Noi di ASP Italia, da sempre attenti ad offrire ai clienti il massimo livello in termini di qualità e di sicurezza dei servizi, siamo certificati:

  • Certificazione ISO/IEC 27001:2013, norma internazionale che definisce i requisiti di un Sistema di Gestione della Sicurezza delle Informazioni, relativamente alla necessità di preservare riservatezza, integrità e disponibilità dei sistemi informativi.

Se hai bisogno di una consulenza o di un checkup sul livello di sicurezza informatica nella tua azienda, contatta un nostro esperto.

Back To Top
Cerca

CONTATTI - CALL US

    Contattaci/Call Us

    x