Sezione salto di blocchi

I contenuti di questa pagina sono principalmente rivolti a privati cittadini, liberi professionisti o imprese di dimensioni medio piccole. Per le aziende più grandi è preferibile affidarsi alla consulenza di società qualificate nello sviluppo di soluzioni hardware e software dedicate.

In generale, gli attacchi informatici si possono dividere in due categorie: gli attacchi mirati e quelli “alla cieca”, cioè senza un preciso obiettivo da colpire. E’ erroneo credere che, per essere vittime di un attacco mirato, è, generalmente, necessario avere una certa notorietà o importanza; è anche vero che gli attacchi “alla cieca”, meno noti al grande pubblico, sono ugualmente pericolosi. In questo secondo caso, infatti, sfruttando dei sistemi automatici, si cercano vulnerabilità in tutte le apparecchiature ed i dispositivi di un determinato dominio.
La sicurezza informatica, quindi, deve essere costantemente monitorata e aggiornata allo scopo di rendere il sistema impresa il più sicuro possibile. 

Gestione aziendaleLa sicurezza informatica si basa sulla conoscenza e il rispetto della normativa e dei regolamenti in materia di cyersecurity. Nel caso in cui venisse meno la possibilità di tale formazione, al fine di attuare efficaci politiche di prevenzione, è consigliato seguire alcuni semplici accorgimenti:

  •  schedare dispositivi e software per avere un elenco completo degli apparecchi informatici e delle applicazioni da monitorare e proteggere;
  •  individuare i punti critici della distribuzione dei dati per adottare i provvedimenti opportuni alla loro protezione;
  • nominare un responsabile della sicurezza informatica per coordinare le attività e controllare il rispetto delle disposizioni aziendali in materia di protezione delle informazioni e dei sistemi.

Inoltre, è bene anche:

  • effettuare un backup periodico dei dati, pratica fondamentale nel caso in cui vengano “rubati” o semplicemente danneggiati per un malfunzionamento interno all’azienda;
  •  aggiornare alle nuove versioni i sistemi operativi e i software applicativi aziendali per rendere più difficile l’attacco cyber ;
  • utilizzare sistemi di protezione specifici installando per ogni software aziendale un antivirus e proteggere le reti di computer con un firewall (antivirus di rete).

Formazione del personale

L’educazione dei dipendenti alla sicurezza ha un ruolo fondamentale per l’impresa in quanto direttamente coinvolti nell’utilizzo di software, macchinari e piattaforme lavorative che interagiscono tra di loro. 
Per la prevenzione di attacchi cyber è necessaria, oltre l’utilizzo di strumenti informatici, la formazione del personale, essenziale per imparare a riconoscere quali siano quelli più comuni (ad esempio, la gestione degli allegati alle e-mail sospette, l’utilizzo esclusivo di software certificati, ecc.).

Al fine di limitare le opportunità di gestioni non sicure, è consigliato: 

  •  l’uso delle apparecchiature informatiche e l’accesso ai dati solo al personale di competenza;
  • l’utilizzo consapevole, da parte del personale di supporti rimovibili per il trasferimento dei dati, in quanto possono rappresentare una causa di minaccia alla sicurezza aziendale;
  • l’utilizzo esclusivo della web-cam per motivi professionali. E’ buona norma oscurarla quando non è utilizzata, in quanto potrebbe essere per gli hacker un mezzo di acquisizione immagini e dati riservati.

Infine, la possibilità di lavorare da remoto, come accade ad esempio con lo smartworking, è un altro fattore che giustifica una formazione costante del personale in materia di sicurezza, in quanto le reti wi-fi pubbliche e non protette espongono più facilmente i fruitori ad attacchi informatici. 

Utilizzo web e social media

Oggi le imprese utilizzano internet e soprattutto i social media per comunicare, acquistare e promuovere i propri prodotti, canali questi che si rivelano, dal punto di vista della sicurezza, un possibile accesso per intrusioni pericolose. Di principio, si consiglia di limitarne l’uso per la gestione essenziale e la promozione dell’impresa. Per prevenire l’esposizione al rischio cybercrime è consigliabile:

  • proteggere il sito web aziendale scegliendo un server sicuro;
  • limitare l’utilizzo di social media, e-mail, cloud e tutti quei servizi web offerti da terzi;
  •  fare attenzione alla pubblicazione e condivisione di dati aziendali o personali “riservati”; 
  • attivare gli alert sui social media aziendali, che avvisano l’utente nel caso in cui ci sia un tentativo di accesso dall’esterno. 

Gestione delle Password

Un discorso a parte, data la delicatezza dello strumento, merita l’argomento “password”, per le quali è bene seguire alcune fondamentali regole preventive:

  •  adottare una politica aziendale che stabilisca il cambiamento delle password almeno ogni tre mesi; 
  • utilizzare password complesse, composte da minimo otto caratteri, sia numeri che lettere, in maiuscolo e minuscolo, e con almeno un carattere speciale;
  • utilizzare l’autenticazione a due fattori soprattutto per l’accesso alla posta o altri gestionali dell’azienda. Questa modalità consiste nell’utilizzo di un primo fattore come la password, più un secondo, ad esempio un codice numerico (generato in maniera casuale di durata molto limitata nel tempo) inviato attraverso lo smartphone o un token fisico;
  • non utilizzare la stessa password per più account interni alla struttura aziendale;
  • non lasciare password incustodite. Per ottimizzarne la gestione si consiglia l’utilizzo di appositi software “password manager” che permettono di semplificare notevolmente la gestione agevolando, ad esempio, l’utilizzo di password semi casuali molto lunghe o l’imposizione di policy sulla durata della validità delle stesse. 

Gestione delle e-mail 

Una attenzione particolare deve essere posta sull’utilizzo delle e-mail. Esistono, infatti, programmi pericolosi detti “worm”, noti per la capacità di autoreplicarsi, inviati, nella maggior parte dei casi, come allegati ai messaggi di posta elettronica. Essi utilizzano indirizzi e-mail recuperati dalla rubrica, all´interno del computer infetto, e inviano a tali indirizzi altri messaggi che contengono il worm. Il risultato sarà che una e-mail con allegato un worm sarà recapitata a un destinatario presente in rubrica, completamente ignaro di quanto potrebbe accadere se aprisse il file allegato. Le ultime versioni di worm sono in grado di aprire la strada ad altri programmi (ad esempio “trojan horse”) capaci di danneggiare o compromettere la sicurezza del sistema informatico. 

Si consiglia, inoltre, di fare particolare attenzione non solo agli allegati delle e-mail, ma anche ai link che risultano essere uno dei metodi più usati dagli hacker per infettare pc e dispositivi. In generale, sarebbe buona norma non cliccare su link o pop-up di cui non si è sicuri del contenuto.
 Infine, è bene avere una gestione separata delle e-mail private e di lavoro, per evitare di introdurre o agevolare l’ingresso di eventuali attacchi informatici.

ultima modifica: lunedì 13 settembre 2021