7 passi per una maggiore sicurezza informatica

La trasformazione digitale ispira anche la criminalità: i criminali informatici professionisti si sono specializzati in ransomware e riciclaggio di denaro. I sistemi di pagamento digitale come Bitcoin o Monero facilitano il trasferimento anonimo di denaro e semplificano le estorsioni senza lasciare tracce.

© depositphotos

Questa forma di attacco informatico è già così popolare che viene persino offerta come "ransomware-as-a-service", in cui è possibile assemblare il proprio ransomware personalizzato sulla rete Tor, con coloro che ne sono responsabili che chiedono una commissione sui proventi dell'estorsione, scrive Reti Barracuda.

Per migliorare la sicurezza informatica, l'azienda raccomanda sette passi:

1. la sicurezza informatica come questione di performance e conformità aziendale

La sicurezza informatica è spesso vista come un problema puramente informatico, per cui i manager hanno spesso una scarsa conoscenza degli standard di sicurezza e dei rischi comprovati. Inoltre, senza esperti nel team, troppo spesso si lascia che sia il normale personale IT a occuparsi del vasto campo della sicurezza informatica, ma la sicurezza informatica richiede un approccio centralizzato con responsabilità chiare. Le persone chiave, soprattutto i membri dell'alta dirigenza, devono farsi promotori di questo problema per consentire un processo decisionale a livello aziendale e una cultura dei dipendenti che si concentri sul trattamento riservato dei dati dei clienti e su una buona gestione dei dati. Una prima valutazione professionale del rischio è essenziale per identificare le minacce specifiche e implementare le soluzioni. Questo processo dovrebbe includere una valutazione accurata dei costi diretti associati a una violazione della sicurezza e delle sue conseguenze per l'intera azienda. A tal fine, collaborate con specialisti e utilizzate servizi gestiti per accelerare l'implementazione delle migliori pratiche e tecnologie di sicurezza. I fornitori specializzati possono aiutare a identificare le potenziali vulnerabilità e a sviluppare una strategia ben studiata per proteggersi dagli attacchi informatici.

2. attuazione delle migliori pratiche di sicurezza
Stabilire linee guida concrete per la posta elettronica, il web, la collaborazione, i social media e altri strumenti utilizzati nei vari flussi di lavoro. Assicuratevi che queste linee guida includano i requisiti legali e normativi per la crittografia del contenuto delle e-mail che contengono dati sensibili. Inoltre, l'uso di dispositivi mobili privati come laptop, tablet o smartphone (BYOD) per accedere ai sistemi aziendali deve essere monitorato o controllato. Istruite i vostri dipendenti su quali strumenti e applicazioni devono utilizzare per accedere alle risorse aziendali. Ad esempio, vietare l'uso di chiavette dati o software stranieri sull'infrastruttura aziendale.

3. misure di monitoraggio e prevenzione
Implementare sistemi per rilevare ed eliminare gli attacchi di phishing e ransomware. Il software di monitoraggio deve fornire un'ampia visibilità e consentire ai team IT di scansionare regolarmente le caselle di posta elettronica e di rintracciare le minacce a un dispositivo specifico. È inoltre necessario adottare misure preventive, tra cui la scansione delle vulnerabilità delle applicazioni Web e degli spyware esistenti e l'utilizzo di strumenti avanzati per rilevare una minaccia.

4. backup dei dati

Un piano di disaster recovery è fondamentale per la continuità aziendale. Pertanto, è necessario rivedere la procedura di backup per garantire che i dati possano essere recuperati su tutte le piattaforme. In questo modo, vi assicurate di avere una strategia di mitigazione coerente. I sistemi di backup basati sul cloud, ad esempio, sono un modo economico per soddisfare i requisiti di backup off-site in caso di disastro.

5. crittografia dei dati e sicurezza del cloud
Un piano di sicurezza completo dovrebbe includere anche approcci avanzati come le regole di crittografia dei dati per proteggere l'archiviazione dei dati privati e i sistemi di backup basati su cloud. Sono inclusi anche strumenti di scansione euristica per rilevare i comandi che possono indicare attività dannose ed emulatori di sistema basati su cloud che aprono ed esaminano i file in una sandbox per proteggere i sistemi dal rischio di allegati dannosi.

6. sensibilizzazione della forza lavoro
È inoltre molto utile sensibilizzare il personale, poiché i criminali informatici tendono a colpire il bersaglio più facile della rete: l'utente. La posta elettronica è uno dei punti di ingresso più comuni per molti tipi di attacchi, ma molti dipendenti si scontrano con il sovraccarico di informazioni, quindi la probabilità che controllino a fondo la posta alla ricerca di phishing è bassa. La promozione della consapevolezza della sicurezza è una parte fondamentale del miglioramento della protezione. I risultati di un recente rapporto di Osterman Research confermano che le aziende con dipendenti ben preparati hanno meno probabilità di cadere vittime di un attacco di spear phishing. È importante organizzare regolarmente sessioni di formazione su come affrontare le frodi o gli attacchi via e-mail, sulle buone pratiche di posta elettronica e sul comportamento sicuro durante la navigazione in Internet.

7. mantenere i sistemi aggiornati
Tutte le applicazioni e i sistemi operativi devono essere controllati regolarmente per verificare la presenza di vulnerabilità di sicurezza e aggiornati con le ultime patch dei rispettivi fornitori. Come ha scoperto Edgescan, il 63% di tutte le vulnerabilità avrebbe potuto essere eliminato mediante aggiornamenti di sicurezza.

Fonte: Barracuda Networks

 

 

(Visitata 47 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link