Sicurezza informatica in azienda: alcuni consigli da seguire

sicurezza informatica aziendale

Gli attacchi alla sicurezza informatica in azienda stanno diventando sempre più comuni. Non importa quanto grande o piccola sia la tua attività, è necessario fare tutto il possibile per tenerla al sicuro.

Devi proteggere i tuoi dati, la tua rete, le informazioni relative ai tuoi clienti e la tua reputazione.

Ecco alcuni utili suggerimenti, semplici e pratici, che puoi intraprendere per proteggere la tua azienda dai cybercriminali.

Sicurezza informatica in azienda: come tutelarla

Installare gli aggiornamenti software

Mantenere aggiornati i dispositivi e i software è una delle cose più efficaci che puoi fare per proteggere il tuo sistema.

Assicurati quindi che:

  • i dispositivi siano ancora supportati dal produttore e ricevano aggiornamenti software (patch) per i loro sistemi operativi
  • vengano installate tutte le patch sui sistemi operativi non appena sono disponibili.

Le patch non riguardano solo l’aggiunta di nuove funzionalità: spesso risolvono anche le vulnerabilità della sicurezza. I cybercriminali potrebbero sfruttare queste vulnerabilità per accedere al tuo sistema e l’installazione di patch che le risolva è un modo semplice per evitare che ciò accada.

Cosa fare

Imposta le tue preferenze di sistema per installare automaticamente gli aggiornamenti, se possibile.

Assicurati che tutti i dispositivi mobile, i server o i computer che gestisci per la tua azienda abbiano dei sistemi operativi che siano ancora supportati.

Se il personale utilizza i propri dispositivi per il lavoro (dispositivi BYOD), assicurati che mantengano aggiornati anche i loro dispositivi.

Proteggere i tuoi dispositivi

Abilita il software anti-malware su qualsiasi dispositivo che acceda ai dati o ai sistemi aziendali. Questo impedisce il download di software dannosi, come virus o ransomware.

Cosa fare

Usa le funzioni di sicurezza che vengono fornite di default con il sistema operativo del tuo computer. Ciò include Windows Defender per dispositivi Windows o Gatekeeper per OSX. Altrimenti, usa un software in grado di rilevare il malware e che viene regolarmente aggiornato regolarmente.

I dispositivi del personale devono utilizzare solo app scaricate dall’app store del provider di telefonia, come Apple Store o Google Play Store.

Implementare l’autenticazione a due fattori (2FA)

Come parte della tua strategia aziendale, devi pensare a come proteggere sia i tuoi sistemi che gli account dei tuoi clienti. L’implementazione della 2FA è un modo per farlo. Questo significa che chiunque accede al tuo sistema dovrà fornire qualcos’altro oltre al proprio nome utente e password, in modo da verificare la sua corretta identità.

Puoi mitigare il riutilizzo delle credenziali, sofisticati attacchi di phishing e molti altri rischi per la sicurezza informatica utilizzando 2FA.

Cosa fare

Abilita la 2FA sui tuoi sistemi chiave, come:

  • servizi di posta elettronica
  • servizi di aggregazione cloud, ad esempio Office 365
  • archiviazione dei documenti
  • servizi bancari
  • account di social media
  • servizi di contabilità e qualsiasi sistema che utilizzi per memorizzare dei dati personali o finanziari.

Considera di non utilizzare sistemi che non supportano l’uso di 2FA. Dovrebbe essere un requisito per qualsiasi nuovo sistema utilizzato dalla tua azienda. Rendilo obbligatorio, non facoltativo.

Eseguire il backup dei dati

Se gestisci un’azienda, sai quanto è importante proteggere i tuoi dati. Se vengono in qualche modo compromessi, ad esempio se vengono persi, trapelati o rubati, devi assicurarti di avere un backup o una copia disponibile, in modo da poterli ripristinare.

Cosa fare

Imposta i tuoi backup in modo che avvengano automaticamente: la frequenza con cui li esegui dipende dall’importanza dei tuoi dati.

Archivia i tuoi backup in un luogo sicuro e facile da raggiungere, come il cloud. Idealmente, è necessario archiviare i backup anche offline, attraverso una memory stick o un disco rigido esterno.

Raccogliere solo i dati strettamente necessari

Il tuo livello di rischio si basa sulla quantità di dati che hai: più ne raccogli, più sono preziosi per un utente malintenzionato. Ciò significa che corri un rischio maggiore se vieni preso di mira da cybercriminali: raccogliendo solo ciò di cui hai bisogno, riduci il rischio.

Cosa fare

Assicurati di crittografare tutti i dati che raccogli. Questo include mentre sono:

  • in transito — ad esempio, tramite un modulo HTTPS
  • a riposo — quando è archiviato in un database.

Consigli aggiuntivi

Il CSIRT (Computer Security Incident Response Team), ovvero la massima agenzia governativa italiana in tema di cybersecurity, sta rilevando un sensibile aumento degli attacchi informatici e dei tentativi di intrusione a tutti i sistemi esposti su internet su tutto il territorio italiano.

Ferme restando le misure messe in atto per bloccare a monte le eventuali minacce, è opportuno seguire alcune indicazioni:

  1. Presta sempre la massima attenzione a mail sospette ricevute sulla tua casella, soprattutto se contengono allegati (Es formati: .zip .docx – word, .pdf – con dei link all’interno)
  2. Evitare possibilmente l’apertura di Link contenuti all’interno di Mail sospette (riconoscibili principalmente dal Corpo e dal Mittente)
  3. Utilizzare password complesse (Da 12 a 14 caratteri con una maiuscola, una minuscola, un numero, un carattere speciale, non ripetuti e diversi da nome, cognome ed altri dati personali)
  4. In caso di apertura accidentale di un’e-mail sospetta, procedi tempestivamente al cambio delle credenziali di accesso alla Posta Elettronica Aziendale
  5. Da Pc aziendale sarebbe opportuno evitare l’accesso alle caselle di Posta Elettronica Personali, o a qualsiasi casella di posta elettronica che non sia quella aziendale
  6. Evita di introdurre dispositivi rimovibili (Es: Chiavette USB, Smartphone etc..) all’interno dei client aziendali
  7. Evita il salvataggio delle credenziali sul Browser
  8. Evita l’utilizzo di Browser ormai obsoleti e non aggiornati per la navigazione. (Fanno eccezione portali Regionali/Statali/Agenzia Entrate che a volte richiedono questo tipo di browser).

Hai bisogno di un aiuto professionale per aumentare la sicurezza informatica in azienda? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Attacco hacker alla Regione Lazio: l’importanza della Cybersecurity

attacco hacker regione lazio
attacco hacker regione lazio

L’attacco hacker alla Regione Lazio ha causato un blocco totale senza precedenti: ecco perché è fondamentale avere un’infrastruttura adatta e protetta.

Dopo aver carpito le credenziali di un amministratore di sistema di alto livello della Regione Lazio, l’attacco hacker ha portato delle conseguenze pressoché disastrose. Al punto tale da paralizzare non solo il settore sanitario — e quindi le prenotazioni per i vaccini (ma anche per qualsiasi visita medica) e la stessa campagna vaccinale — ma tutte le attività della Regione.

Come i cybercriminali sono riusciti a bucare la rete

Recentemente si è scoperto che a tenere aperto il computer del dipendente regionale di Frosinone in smart working sarebbe stato il figlio durante la notte.

Stando a quando ricostruito dagli investigatori, i criminali hanno quindi carpito ed utilizzato le sue credenziali per entrare nel sistema della Regione.

Hanno poi usato un software chiamato Emotet, una sorta di cavallo di Troia che ha creato una breccia e gli ha dato il pieno controllo del sistema per eseguire operazioni più profonde. A questo punto tutto era pronto per il passaggio finale, ovvero l’inserimento del ransomware, il programma che ha criptato i dati, anche lo stesso backup. Per poi chiedere un sostanzioso riscatto.

In cosa consiste il ransomware

Questo tipo di procedura ricalca un copione ormai consolidato, favorita però dall’assenza di un sistema di autenticazione a due fattori da parte del dipendente. Si tratta infatti di una doppia misura di sicurezza, che oltre a username e password chiede un secondo modo per confermare la propria identità, come per esempio un sms sul telefono o un’app che rilascia un codice.

Dopo essere riusciti ad entrare nel sistema, i criminali informatici bloccano l’accesso ai file e ai dati degli utenti e chiedono il pagamento di un riscatto in bitcoin per renderli nuovamente accessibili. In caso contrario l’intero sistema rimane inutilizzabile. Nonostante si riesca a eradicare il virus prima del ripristino dell’attività, non si è sicuri che basti a far tornare tutto come prima.

Negli ultimi tre anni i ransomware hanno avuto un’impennata in tutto il mondo: sono silenziosi, efficaci e molto remunerativi. Ci si accorge della crittazione solo quando tutto è ormai perduto e in genere le vittime, principalmente le aziende, pagano. In caso contrario i criminali minacciano di rendere pubblici alcuni dei dati che hanno criptato, tra cui dati sensibili dei clienti, brevetti e progetti in sviluppo.

Non eliminare lo smart working, ma implementare la sicurezza

Il Messaggero, nell’edizione romana, parlando dell’attacco hacker alla regione Lazio ha riportato un’inverosimile soluzione per risolvere il problema in futuro: l’indiscrezione è quella che la regione starebbe richiamando in sede tutti i dipendenti e gli addetti ai sistemi informatici per procedere a ulteriori verifiche sui dispositivi in loro possesso. Sostenendo che in qualche modo lo smart working abbia contribuito alla buona riuscita dell’attacco.

In realtà lo smart working e gli attacchi hacker non sono due realtà necessariamente collegate tra loro. Questi ultimi, infatti, avvengono continuamente anche sui dispositivi interni alle aziende.

La vera sfida sta nel respingerli ed avere una infrastruttura adatta e protetta che faccia sì che nessuno possa intrufolarsi nei sistemi aziendali.

Quando si lavora in remoto, le attenzioni sono le stesse che bisogna avere quando si lavora in ufficio:

  • impostare password complesse su router e rete wi-fi
  • creare regolarmente una copia di backup dei dati importanti
  • lavorare su dispositivi forniti dall’azienda
  • aggiornare i sistemi e il software
  • prevedere un’adeguata formazione dei dipendenti

Una delle tecniche più usate per infettare i computer con i ransomware è infatti l’ingegneria sociale. È importante perciò informarsi (e, nel caso delle aziende, informare tutti i dipendenti) su come si possano rilevare i malspam, i siti web sospetti e gli altri potenziali tranelli. E soprattutto, usare il buon senso.

Vuoi evitare che la tua azienda sia coinvolta in queste spiacevoli situazioni? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Brescia, attacco hacker al Comune

attacco hacker comune di brescia
attacco hacker comune di brescia

Negli ultimi giorni di Marzo 2021 il sistema informatico del Comune di Brescia è finito sotto un attacco hacker.

Questo gruppo di cybercriminali ha diffuso un ransomware che ha mandato in tilt non solo il sito web istituzionale, ma anche i servizi online: pratiche, pagamenti, certificati così come le comunicazioni della centrale operativa della Polizia locale.

Buona parte della macchina amministrativa del comune è ancora inaccessibile. Per risolvere il problema con una chiave di decrittaggio, gli autori dell’attacco hanno chiesto un riscatto di 26 Bitcoin – circa 1,3 milioni di euro, arrivati nelle ultime ore a 55 bitcoin, che in valuta corrente corrispondono a circa 3 milioni di euro – cifra che il Comune non intende pagare.

Inizialmente la Loggia non aveva comunicato si trattasse di un tentativo di estorsione, ma, come è stato riportato anche dal Corriere della Sera, l’hackeraggio è stato confermato e ora la situazione è nelle mani della Polizia postale. Gli apparati sarebbero stati infettati da un DoppelPaymer, un ransomware che cifra i file rendendoli inaccessibili.

Per il ripristino della piena funzionalità di tutto il sistema potrebbero volerci mesi, se non anni. Attualmente il Comune ha garantito la sicurezza dei dati dei cittadini, protetti su server inaccessibili agli hacker.

In attesa che questa aggressione cibernetica si esaurisca, i tecnici della Loggia hanno già ripristinato alcuni servizi (a partire dalla consultazione delle pratiche edilizie).

Come funziona un ramsoware

Il ransom malware, o ransomware, è un tipo di malware che blocca l’accesso ai sistemi o ai file personali degli utenti e chiede il pagamento di un riscatto per renderli nuovamente accessibili. Le prime varianti di ransomware risalgono alla fine degli anni ’80, e i pagamenti dovevano essere effettuati tramite posta. Oggi, il pagamento del riscatto viene richiesto mediante criptovaluta come Bitcoin o carta di credito.

Cosa fare in caso di infezione

La regola numero uno, in caso di infezione da ransomware, è quella di non pagare il riscatto, così come ha deciso di fare il Comune di Brescia dopo l’attacco hacker. (Questa è anche la raccomandazione dell’FBI.) L’unico risultato che si ottiene con il pagamento, infatti, è quello di incoraggiare i criminali informatici a sferrare ulteriori attacchi contro la stessa vittima o altri soggetti. In ogni caso, esiste la possibilità di recuperare almeno una parte dei file criptati.

È importante esaminare con molta attenzione il messaggio con la richiesta di riscatto, possibilmente chiedendo assistenza ad uno specialista informatico, prima di tentare qualunque rimedio.

Se si vuole provare a bloccare un’infezione da ransomware mentre è ancora in corso la crittografia dei dati, è importante riuscire a identificarla tempestivamente.

Come proteggersi dai ransomware

Gli esperti di sicurezza sono concordi sul fatto che il metodo di protezione più efficace contro i ransomware sia la prevenzione.

Esistono vari metodi per gestire le infezioni da ransomware; in genere, però, si tratta di soluzioni che spesso richiedono una competenza tecnica specifica.

Il primo consiglio è quello di investire in un ottimo sistema di sicurezza informatica. Un programma che offra una protezione in tempo reale e sia in grado di sventare gli attacchi di malware avanzati come i ransomware.

In secondo luogo, per quanto possa essere impegnativo, è essenziale creare regolarmente una copia di backup dei dati importanti.

Un’altra precauzione importante consiste nell’aggiornare regolarmente i sistemi e il software. Naturalmente è difficile stare al passo con tutti gli aggiornamenti rilasciati, anche considerando il numero sempre più ampio di software e applicazioni che ognuno di noi utilizza abitualmente. Il nostro consiglio, perciò, è di cambiare le impostazioni in modo da abilitare l’aggiornamento automatico.

L’ultima raccomandazione è quella di tenersi informati. Una delle tecniche più usate per infettare i computer con i ransomware è l’ingegneria sociale. È importante perciò informarsi (e, nel caso delle aziende, informare tutti i dipendenti) su come si possano rilevare i malspam, i siti web sospetti e gli altri potenziali tranelli. E soprattutto, occorre usare il buon senso.

Vuoi evitare che la tua azienda sia coinvolta in queste spiacevoli situazioni? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.