News

Sicurezza informatica in azienda, la guida delle cose da fare in 10 punti

Venustech ha elaborato questa lista che comprende gli elementi di attenzione fondamentali da considerare per mettersi al riparo dai rischi del cybercrime

Pubblicato il 04 Gen 2018

10 punti per la sicurezza informatica

Negli ultimi due anni i costi del cybercrime sono cresciuti del 23% e gli attacchi informatici sono arrivati a costare alle aziende una media di 11.7 milioni di dollari l’anno. Si stima che in un anno un’azienda subisca circa 130 violazioni di sicurezza, il 27,4% in più rispetto agli anni passati. I cyber attack dilagano e aziende e privati si devono mettere al riparo.

Qui di seguito 10 importanti accorgimenti che possono aiutare a tutelarsi dal cybercrime forniti da Venustech, azienda cinese che fornisce prodotti per la sicurezza di rete, piattaforme di gestione della security e servizi e soluzioni di sicurezza specializzata.

  1. Scaricare sempre le ultime patch di sicurezza, ossia gli aggiornamenti finalizzati a individuare e correggere vulnerabilità note e non note che vengono rilasciati dagli stessi produttori per rimediare ai bug individuati fino a quel momento. Gli hacker sono sempre alla ricerca di nuove falle di sicurezza da sfruttare per entrare nei sistemi informatici e diviene quindi fondamentale avere sempre le ultime patch a disposizione per proteggere PC e dati.
  2. Soddisfare il Principio del privilegio minimo (Principle of least privilege), cioè: se la frammentazione è importante la micro-frammentazione lo è ancora di più. Non è necessario comunicare contemporaneamente con tutti gli utenti del network e accedere nello stesso momento a tutte le risorse disponibili sulla rete. Secondo il Principio del privilegio minimo ciascun utente deve avere il più basso livello di autorizzazione possibile che sia solo sufficiente a fargli svolgere le proprie attività.
  3. Mai dare gli accessi del proprio Wi-Fi a sconosciuti e quando si accede a una rete pubblica bisogna essere il più cauti possibile.
  4. Utilizzare solamente applicazioni e strumenti sicuri. Nonostante possa sembrare banale, in questo modo si ha la certezza della provenienza delle applicazioni e non si rischia di avere sorprese indesiderate. Mai scaricare programmi da fonti non attendibili e prestare sempre attenzione ai pop-up che compaiono e che consigliano di aggiornare le versioni in uso, a volte si può trattare di trappole.
  5. Fare buon uso della Cyber Threat Intelligence (CTI), spesso le aziende, nel tentativo di proteggere il proprio network, rischiano di perdere di vista altre pericolose minacce che si trovano al di fuori del perimetro di osservazione. La Cyber Threat Intelligence fornisce una visione di insieme e in tempo reale di tutte le minacce emergenti, aiutando ad essere protetti anche sotto aspetti non ritenuti vulnerabili.
  6. SAPere quali sono le minacce più pericolose per la propria realtà, gli hacker, infatti, prima di sferrare gli attacchi, studiano per lunghi periodi i propri bersagli e riescono così ad avere un’ottima conoscenza degli elementi più vulnerabili e delle falle di sicurezza che possono sfruttare. Avere una buona conSAPevolezza di quali sono le tipologie di minacce che più probabilmente si può subire aiuta a SAPere quali sono i settori da rafforzare e da fortificare.
  7. Prestare la stessa attenzione a minacce esterne e a minacce interne. Alcune aziende spendono la maggior parte del proprio budget per proteggersi da attacchi esterni non considerando che gli attacchi possono provenire anche dall’interno. A volte possono essere gli stessi lavoratori a rappresentare delle minacce per l’integrità dei dati aziendali, attenzione quindi sempre agli allegati delle mail, ai link, ai mittenti e ai documenti sospetti.
  8. Utilizzare password complete e difficili da decifrare, meglio quelle alfanumeriche composte da più di otto caratteri.
  9. Investire in formazione perché è fondamentale formare i propri dipendenti sui concetti chiave della cyber-security e sui comportamenti corretti da tenere quando si accede alla rete, per esempio, quando possibile, è sempre preferibile utilizzare la connessione HTTPS che garantisce un ulteriore livello di sicurezza crittografica.
  10. Eseguire periodicamente backup completi, meglio se a intervalli regolari e con diversi metodi (hard-disk esterni, cloud storage e network-attached storage).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4