Noi di ASP Italia, lavorando da anni nell’ambito della sicurezza informatica, abbiamo sviluppato un approccio alla sicurezza su più livelli, in modo tale che ogni cliente possa avere una soluzione certificata, integrata, accessibile, ma soprattutto facile da usare.

La sicurezza informatica” è un tema complesso che coinvolge diversi aspetti e non può essere demandata solo ad un “prodotto”, ma richiede un insieme di comportamenti corretti e consapevoli da parte degli utenti, strumenti, tecnologia e procedure di gestione.

Inoltre è ormai evidente che, con l’evoluzione dei sistemi informativi sempre più aperti e con la diffusione sempre più veloce di attacchi sofisticati, cercare di prevenire gli incidenti non è più sufficiente: è necessario essere in grado di rilevarli, limitare i danni e gestire il ripristino dell’operatività in modo tempestivo.

Ma vediamo insieme alcuni accorgimenti che posso tutelarci da eventuali attacchi:

1. POLICY DI SICUREZZA E REGOLAMENTO UTENTE

Il primo passo per una organizzazione è la preparazione della policy di sicurezza e del regolamento utente.

La policy di sicurezza è un documento, approvato dall’azienda (tipicamente, dal CdA) in cui si dichiara l’impegno verso la protezione del proprio patrimonio informativo e si identificano le figure responsabili per la gestione della cyber security.

Il regolamento utente, invece, chiarisce quali sono i comportamenti corretti e le risorse disponibili che gli utenti (personale ma anche consulenti, fornitori ecc.) devono adottare.

Infatti riscontriamo che la maggior parte delle volte, è l’utente stesso che si rende attaccabile e permeabile. I dipendenti non corrono solamente il rischio di diventare in prima persona vittime dei cyber criminali ma rischiano di rendere vittime la propria azienda.

2. SCEGLIERE PASSWORD COMPLESSE

La password deve essere composta da almeno otto caratteri scelti fra maiuscole, minuscole, cifre e un paio di segni di interpunzione; per rendere più difficile l’attacco, sarebbe meglio richiedere altri fattori di autenticazione (SMS o simili) o richiedendo che l’accesso avvenga da un pc o un cellulare registrati, realizzando quindi una “autenticazione forte”.

Non solo:

è fortemente consigliato utilizzare password diverse per ogni servizio. Se un utente utilizza la stessa password per tutto, questo implica una maggiore esposizione.

Fortunatamente esiste da anni una soluzione per creare password sicure: sono i password manager, che permettono con un’unica password, di generare senza sforzo password casuali per diversi servizi o usi.

3. ALLEGATI

Uno dei pericoli maggiori per la nostra sicurezza informatica sono gli allegati ricevuti via email. Prestiamo sempre attenzione al mittente del messaggio, alle estensioni del file e all’ortografia del testo.  Oltre i file con estensione .exe, i virus si diffondono celati da false fatture, contravvenzioni, avvisi di consegna pacchi, che giungono in formato .doc .pdf.

4. IMPOSTAZIONI

Controlliamo sempre le impostazioni, personalizziamole e soprattutto monitoriamo costantemente le autorizzazioni concesse alle applicazioni. Molte app al giorno d’oggi richiedono di prendere accesso alla nostra posizione, alla fotocamera, ai contatti e persino al microfono. Evitiamo di accettare tutto a cuor leggero.

5. SICUREZZA DELLE RETI WIRELESS

Importante è proteggere la propria rete wireless con alcuni accorgimenti:

  • Modificare o impostare i dati d’accesso al router, evitando che eventuali soggetti terzi collegati alla tua rete possano modificare le impostazioni del modem e dunque mettere a repentaglio il buon funzionamento dello stesso oltre che della tua connessione e dei dispositivi connessi.
  • Impostare e modificare spesso la password.
  • Disattivare il WPS, una tecnologia che permette di mettere in comunicazione il router con vari tipi di dispositivi wireless che potrebbero permettere a dei malintenzionati di servirsene per accedere in maniera abusiva alle reti wireless altrui.
  • Aggiornare il firmware del router
  • Nascondi la trasmissione del SSID – Se vuoi evitare che soggetti terzi non autorizzati provino ad accedere alla tua connessione Wi-Fi senza chiederti il permesso, un’altra cosa che puoi fare è quella di rendere invisibile la rete wireless, o meglio il suo nome.

 6. ATTACCHI DI PHISHING

Si tratta di convincere l’utente ad utilizzare le proprie credenziali o inserire i propri dati su di un sito ‘fasullo”, gestito dall’attaccante, ma che si presenta come quello originale. Supponiamo ad esempio di ricevere una email dalla nostra banca, che ci dice di aggiornare dei dati, e con un link alla pagina web da cui fare l’aggiornamento. Diffidate nel lasciare i vostri dati

7. VIRUS

Attraverso gli stessi canali, ovvero principalmente la posta elettronica, possono entrare in azienda  programmi ostili (malware, etc..) che, una volta installatosi su di un computer aziendale, rubano i nostri dati/informazioni.

Come proteggersi?

Sicuramente uno strumento fondamentale sono gli antimalware/antivirus. Tuttavia da soli a volte non bastano. La ragione è semplice: anche chi scrive i malware può acquistare gli antimalware e testare i propri prodotti fino a che non riescono a non essere rilevati.

Per proteggere i tuoi dati è necessario scegliere soluzioni avanzate e complete che si adattano perfettamente a diverse esigenze: antivirus sempre aggiornati, firewall, monitoraggio costante, backup e ridondanza dei dati ed implementazione di una strategia di disaster recovery e business continuity.

 

Contattaci per maggiori  informazioni

 

Cerca