RETI // 8 regole per difendersi dagli attacchi hacker

0
912
hacker virus malware attack during coronavirus pandemic concept

Le 8 regole messe a punto da Reti per difendersi dagli attacchi hacker:

  1. La prima regola è tenere aggiornati i sistemi, in particolare tutte quelle categorie di software che a vario titolo sono connesse con l’apparato normativo (ad esempio, i sistemi di gestione paghe, i sistemi per la presentazione di documenti per le gare d’appalto, ecc.) o i software di progettazione, ecc.. In tutti questi casi un mancato o tardivo aggiornamento del software può generare anomalie molto al di là delle inefficienze.
  1. La seconda è utilizzare un antivirus o un EDR (Endpoint Detection and Response) e tenerlo aggiornato. Nello specifico, l’Endpoint Detection and Response raggruppa gli strumenti avanzati che hanno il compito di rilevare minacce ed eseguire attività di indagine e risposta, inoltre ricoprono un ruolo fondamentale nella protezione dei dispositivi utilizzati dai dipendenti o dai collaboratori.
  1. La terza regola è usare password diversificate e cambiarle spesso, oltre ad utilizzare sempre e se possibile, l’autenticazione a due fattori (username e password/PIN, oltre all’utilizzo di un token/chiavetta o lo smartphone). Inoltre, è indispensabile usare strumenti per riuscire a ricordare le tante e differenti password da gestire. Si stima, infatti, che oggi un utente medio abbia circa un centinaio di password. A tal proposito, sono di grande aiuto i password manager, applicazioni dedicate a conservare tutte le proprie password in modo sicuro e crittografato.
  1. La quarta regola consiste nell’effettuare una valutazione delle vulnerabilità, un esame sistematico delle debolezze di sicurezza in un sistema informativo, per tenere sotto controllo la propria infrastruttura e poter sanare eventuali vulnerabilità.
  1. La quinta è quella di esporre al pubblico solo i sistemi necessari e filtrare correttamente gli accessi a tutto il resto. Il nodo del collegamento ai server aziendali è essenziale per la sicurezza dei dati e bisogna prevedere un sistema semplice da usare, ma completamente sotto il controllo del reparto IT aziendale (o del partner che fornisce il servizio).
  1. La sesta regola è fare particolare attenzione agli attacchi veicolati tramite mail (ad esempio il phishing), oltre a fare attenzione a cliccare sui link sospetti e all’inserimento dei propri dati personali su siti non sicuri. La corretta gestione delle identità e degli accessi è prioritaria. La grande maggioranza degli attacchi informatici, infatti, oggi avviene attraverso un presunto accesso autorizzato. La mancanza di opportuni strumenti di gestione e di policy che definiscano puntualmente cosa può fare e fin dove si può spingere un dipendente all’interno della rete aziendale sono il primo, grande, aiuto che si può dare a chi vuole rubare informazioni.
  1. La settima è quella di effettuare sempre backup dei server, soprattutto quelli critici per il core business. La perdita dei dati locali è probabilmente il secondo problema più noto, dopo i guasti hardware. È quindi fortemente consigliabile ricorrere a un’ulteriore struttura di backup per quella parte di documenti la cui perdita avrebbe un impatto estremo sulla vita dell’azienda.
  1. L’ottava ed ultima regola è quella di non connettersi a wi-fi pubbliche. È consigliabile predisporre, infatti, un punto d’accesso sicuro alla propria rete tramite una VPN o virtual private network. Una VPN permette di estendere la rete aziendale su Internet, consentendo l’accesso solo a dispositivi opportunamente verificati con un “tunnel” che attraversi tutti i nodi di Internet necessari alla comunicazione. In questo modo il portatile di un dipendente può “entrare in rete” e collegarsi al dominio come se fosse in ufficio, fisicamente allacciato alla rete cablata dell’azienda o connesso tramite Wi-Fi.