Sicurezza informatica aziendale: 10 consigli

Sicurezza informatica aziendale
Sicurezza informatica aziendale

A Ottobre si celebra il Cyber Security Month, campagna a livello globale nata nel 2004 per sensibilizzare le aziende sull’importanza della sicurezza informatica.

Cogliamo l’occasione per dare 10 importanti consigli su come garantire una maggiore cybersecurity in azienda.

La sicurezza informatica aziendale è uno dei temi più importanti in ambito IT, tanto che durante il mese della cybersecurity sia privati che enti statali si impegnano ad elevare la sensibilità sul tema.

La sicurezza non è infatti qualcosa riservata agli esperti: tutti i dipendenti, quotidianamente, sono responsabili della sicurezza dei dati aziendali. Seguire le migliori pratiche del settore è fondamentale per garantirsi un elevato livello di sicurezza, rendendo più difficile la vita ai criminali informatici. Ecco quindi alcuni consigli  su come tenere al sicuro i dati. 

10 consigli per la sicurezza informatica aziendale

La Digital Transformation sta conducendo le aziende verso un cambiamento necessario per potersi relazionare con clienti, fornitori e partner.

È quindi necessario mantenere un alto livello di attenzione alla sicurezza IT, mettendo al centro di ciascun progetto la sicurezza e l’affidabilità dei tuoi sistemi.

Dieci consigli per la salvaguardia dei dati aziendali

  1. Requisiti

Molte aziende oggi non riescono ancora a comprendere l’importanza di preservare il business attraverso la cybersecurity.

2. Processi aziendali

La sicurezza non deve limitarsi all’acquisto di hardware e software, ma deve rientrare in un insieme di processi aziendali.

3. Formazione

La sicurezza non sono solo gli strumenti, ma anche le persone che, con i loro comportamenti, determinano la protezione delle informazioni.

4. Investimento

Se si pensa che la sicurezza non sia un vantaggio competitivo, basta pensare a cosa potrebbe costare la non sicurezza:

  • costi diretti
  • reputazione
  • costi indiretti

5. Progetto sicuro

Affidare la sicurezza della propria azienda a provider con competenze verificabili.

6. Password e accessi

Dedicare tempo e risorse alla gestione delle password. Utilizzare il metodo di minor libertà e permettere l’accesso ai dati/sistemi solo al personale che ne ha realmente bisogno, valutando caso per caso.

7. Data Protection

Le informazioni devono essere identificate, gestite e protette. Anche attraverso nuove tecnologie come backup in cloud e cloud to cloud.

8. Mobile

Anche i dati su mobile devono essere protetti attraverso strumenti di device manager e policy applicative basate su applicazioni/utente.

9. Endpoint

Tutti i device con cui accedi sono un potenziale strumento attraverso cui un malintenzionato può vedere, cercare, modificare i dati. Per contrastarli, bisogna proteggere i dati dalla perdita accidentale (crittografia) e proteggere le comunicazioni alle applicazioni (certificati SSL e VPN).

10. IOT

Nelle aziende stanno entrando nuovi tipi di device, è importante che questi siano identificati e controllati e che non si usi la medesima password per il wifi di tutti i device.

Scegli Assitech.Net per la sicurezza dei tuoi sistemi aziendali: contattaci subito per una consulenza gratuita presso la tua sede.

Microsoft Excel: come viene installato il nuovo Malware?

Microsoft Excel
Microsoft Excel

Bisogna sempre fare molta attenzione ai malware, che possono intrufolarsi in qualsiasi momento nei dispositivi che utilizziamo abitualmente. Nonostante le misure di sicurezza sempre all’avanguardia, gli hacker trovano sempre il modo di aggirare le protezioni e installare malware.

Il nuovo metodo per installare malware sui computer dei malcapitati prevede l’utilizzo di Microsoft Excel, in modo da cercare di aggirare le misure di sicurezza.

In particolare, stando anche a quanto riportato da MSPowerUser e come scritto dalla società di Redmond sul profilo Twitter Security Intelligence, il gruppo di criminali TA505, noto anche come SectorJo4, sta sfruttando un file legato al programma di Microsoft per diffondere dei trojan RAT, in grado di accedere da remoto ai computer delle vittime. L’obiettivo è chiaramente quello di ottenere dati sensibili.

Il metodo è il seguente: i malintenzionati inviano alla vittima un messaggio di posta elettronica contenente un file HTML in allegato. Quest’ultimo è in grado di scaricare e aprire automaticamente Dudear, un file Excel dannoso che dichiara di essere protetto e chiede all’utente di mettere in atto delle semplice azioni per essere “sbloccato”. Tuttavia, una volta premuto il pulsante “Abilita modifica”, il file dannoso è in grado di installare dei malware.

Oltre al succitato trojan RAT, il computer della vittima viene infettato anche tramite i malware bancari Dridex e Trick. Sembra inoltre che i malintenzionati stiano diffondendo dei trojan che tengono traccia dell’indirizzo IP e stiano sfruttando GraceWire, un malware noto per la sua capacità di rubare informazioni sensibili.

Insomma, i criminali si stanno servendo di Microsoft Excel per cercare di ottenere i permessi per installare miriadi di programmi dannosi sul computer della vittima. Se vi trovate dinanzi ad un allegato del genere, cestinatelo immediatamente!

Windows 7: dal 14 gennaio aumenta il rischio hacker

windows 7
windows 7

Microsoft si prepara a interrompere il supporto al sistema operativo, che rimarrà però installato nel 26% dei pc mondiali. Questo li renderà maggiormente vulnerabili ai virus. Gli esperti: “Subito upgrade e patch”

Windows 7, sistema operativo nato nel 2009, ha le ore contate: dal 14 Gennaio non si aggiornerà più. Un evento che potrebbe costar caro alle aziende, rendendole più vulnerabili agli attacchi di virus, in particolare WannaCry, ransomware che nell’ultimo trimestre del 2019 ha colpito più di 230.000 pc Windows in tutto il mondo. Questi attacchi hanno provocato la perdita di milioni di dollari, a causa della perdita di produttività, perdita di dati e hardware danneggiati.

Cybersecurity, i 5 passi da fare

Secondo Veritas Technology sono 5 gli step che le aziende dovrebbero seguire per limitare i danni in caso di prosecuzione di Windows 7 oltre i limiti:

Educare i dipendenti. Il rischio maggiore è rappresentato dai dati salvati in luoghi non protetti. È bene assicurarsi che gli utenti seguano le best practice riguardo il luogo in cui salvare i dati in modo che possano essere al sicuro; sarebbe opportuno anche eseguire delle simulazioni. Salvare dati preziosi su server centralizzati, data center o su cloud può aiutare a ridurre i rischi.

Valutare i rischi. Imparando a conoscere i propri dati: per le aziende, le soluzioni di software di insight possono aiutare a identificare dove si trovino i dati importanti e garantire che siano conformi alle policy aziendali e alle normative del settore.

Considerare un upgrade dei software. Questa non sarà una soluzione pratica per le grandi aziende nel poco tempo a disposizione – dice Veritas -, ma potrebbe essere parte di una strategia a più lungo termine. Per le Pmi, la soluzione migliore potrebbe essere semplicemente quella di fare l’upgrade dei sistemi operativi, adottandone uno che sia ancora supportato.

Installare le patch finché si può. Stando ai dati del Ponemon Insititute, il 60% di coloro che hanno subito una violazione dei dati, è stata vittima nonostante le patch per evitare queste violazioni fossero disponibili. Le aziende dovrebbero almeno assicurarsi di essere il più aggiornate possibile, finché possono. Gli utenti potranno anche acquistare aggiornamenti “ESU” da Microsoft in modo da poter accedere alle patch anche durante il periodo di migrazione verso un nuovo software.

Assicurarsi di aver eseguito il backup dei dati. Gli attacchi ransomware si basano sull’idea che pagare il riscatto sia il più economico se non l’unico metodo per ottenere nuovamente l’accesso ai propri dati, ma le ricerche mostrano come meno della metà di coloro che pagano siano effettivamente in grado di recuperare i propri file dai cyber criminali. Veritas raccomanda di applicare la “regola del 3-2-1“, secondo la quale è bene che chi possiede dei dati importanti ne abbia tre copie, due delle quali salvate su due dispositivi di diversa tipologia e una custodita in “air gap” in un altro luogo.

Aggiorna i tuoi sistemi, scrivici a info@assitech.net