BusinessCommunity.it

06/12/2017

fare

Il decalogo per la cyber security

Secondo Venustech, per proteggersi in rete basta solo un po' di attenzione, l'uso di policy corrette e formazione

Aziende di tutto il mondo, pubbliche e private, grandi e piccole, affrontano da sempre e mai come in questo momento la stessa sfida: riuscire a proteggere il proprio network dal rischio di subire attacchi informatici. Nel corso degli ultimi anni, infatti, la sicurezza di rete ha acquisito sempre più importanza, arrivando a diventare una vera e propria questione prioritaria. Nel corso degli ultimi due anni i costi della cyber-sicurezza sono cresciuti del 23% e gli attacchi informatici sono arrivati a costare alle aziende una media di 11.7 milioni di dollari l'anno. Si stima che in un anno un'azienda subisca circa 130 violazioni di sicurezza, il 27,4% in più rispetto agli anni passati.
Nonostante le minacce siano sempre più avanzate, quando si parla di sicurezza informatica ci sono dei piccoli accorgimenti che possono fare la differenza. Secondo Venustech, fornitore di servizi e soluzioni di sicurezza specializzata, ecco i dieci comandamenti della network security che possono essere d'aiuto.

1) Scaricare sempre le ultime patch di sicurezza

Le patch di sicurezza sono aggiornamenti finalizzati a individuare e correggere vulnerabilità note e non note e vengono rilasciate dagli stessi produttori per rimediare ai bug individuati fino a quel momento.

Gli hacker sono sempre alla ricerca di nuove falle di sicurezza da sfruttare per entrare nei sistemi informatici e diviene quindi fondamentale avere sempre le ultime patch a disposizione per proteggere PC e dati.

2) Soddisfare il Principio del privilegio minimo (Principle of least privilege)

Se la frammentazione è importante la micro-frammentazione lo è ancora di più. Non è necessario comunicare contemporaneamente con tutti gli utenti del network e accedere nello stesso momento a tutte le risorse disponibili sulla rete. Secondo il Principio del privilegio minimo ciascun utente deve avere il più basso livello di autorizzazione possibile che sia solo sufficiente a fargli svolgere le proprie attività.

3) Attenzione ai Wi-Fi

Mai dare gli accessi del proprio Wi-fi a sconosciuti e quando si accede ad una rete pubblica bisogna essere il più cauti possibile.

4) Utilizzare solamente applicazioni e strumenti sicuri

Nonostante possa sembrare banale, in questo modo si ha la certezza della provenienza delle applicazioni e non si rischia di avere sorprese indesiderate.

Mai scaricare programmi da fonti non attendibili e prestare sempre attenzione ai pop-up che compaiono e che consigliano di aggiornare le versioni in uso, a volte si può trattare di trappole.

5) Fare buon uso della Cyber Threat Intelligence (CTI)

Spesso le aziende, nel tentativo di proteggere il proprio network, rischiano di perdere di vista altre pericolose minacce che si trovano al di fuori del perimetro di osservazione. La Cyber Threat Intelligence è di fondamentale importanza e fornisce una visione di insieme e in tempo reale di tutte le minacce emergenti, aiutando ad essere protetti anche sotto aspetti non ritenuti vulnerabili.

6) Sapere quali sono le minacce più pericolose per la propria realtà

Gli hacker, prima di sferrare gli attacchi, studiano per lunghi periodi i propri bersagli e riescono così ad avere un'ottima conoscenza degli elementi più vulnerabili e delle falle di sicurezza che possono sfruttare. Avere una buona consapevolezza di quali sono le tipologie di minacce che più probabilmente si può subire aiuta a sapere quali sono i settori da rafforzare e da fortificare.

7) Prestare la stessa attenzione a minacce esterne e a minacce interne

Alcune aziende spendono la maggior parte del proprio budget per proteggersi da attacchi esterni non considerando che gli attacchi possono provenire anche dall'interno.


A volte possono essere gli stessi lavoratori a rappresentare delle minacce per l'integrità dei dati aziendali, attenzione quindi sempre agli allegati delle mail, ai link, ai mittenti e ai documenti sospetti. Il phishing è una delle tecniche più note attraverso le quali i cyber-criminali riescono ad intrufolarsi nelle reti aziendali.

8) Attenzione alle password

Utilizzare preferibilmente password complete e difficili da decifrare, meglio quelle alfanumeriche composte da più di otto caratteri.

9) Investire in formazione

È fondamentale formare i propri dipendenti sui concetti chiave della cyber-security e sui comportamenti corretti da tenere quando si accede alla rete, ad esempio, quando possibile, è sempre preferibile utilizzare la connessione HTTPS che garantisce un ulteriore livello di sicurezza crittografica.

10) Eseguire spesso il backup dei dispositivi

Infine, è importante eseguire periodicamente backup completi, meglio se a intervalli regolari e con diversi metodi (hard-disk esterni, cloud storage e network-attached storage).

Tenendo in considerazione queste premesse è comunque importante essere consapevoli che la protezione completa da qualsiasi tipo di cyber-attacco non esiste.


Esiste però la saggezza di riconoscere i propri limiti e di cercare di rafforzare le proprie vulnerabilità e debolezze anche grazie all'aiuto di specialisti leader del settore. Se si pensa che le aziende impiegano mediamente 50 giorni per combattere un attacco informatico, e 23 per un attacco ransomware, forse conviene giocare d'anticipo e investire il più possibile in prevenzione e formazione.
 


ARGOMENTI: marketing - retail - ecommerce - intelligenza artificiale - AI - IA - digital transformation - pmi - high yield - bitcoin - bond - startup - pagamenti - formazione - internazionalizzazione - hr - m&a - smartworking - security - immobiliare - obbligazioni - commodity - petrolio - brexit - manifatturiero - sport business - sponsor - lavoro - dipendenti - benefit - innovazione - b-corp - supply chain - export - - punto e a capo -

> Vai al sommario < - > Guarda tutti gli arretrati < - > Leggi le ultime news <

Copyright © 2009-2024 BusinessCommunity.it.
Reg. Trib. Milano n. 431 del 19/7/97
Tutti i Diritti Riservati. P.I 10498360154
Politica della Privacy e cookie

BusinessCommunity.it - Supplemento a G.C. e t. - Reg. Trib. Milano n. 431 del 19/7/97
Dir. Responsabile Gigi Beltrame - Dir. Editoriale Claudio Gandolfo


Copertina BusinessCommunity.it