Sicurezza informatica, sempre di più se ne parla, soprattutto a seguito dell’attacco WannaCry (12 maggio 2017), giorno in cui gli hacker hanno bersagliato, non solo banche e multinazionali, ma anche PMI (obiettivi ancora più facili da colpire perchè maggiormente vulnerabili).

Il risultato dell’attacco informatico è stato di centinaia di migliaia di pc di privati, istituzioni e aziende infettati da virus “ ransomware”, ovvero virus che non permettono di accedere ai dati sui computer, se non pagando un riscatto agli hacker stessi (riscatto che fra l’altro non garantisce sempre l’effettivo recupero dei dati!).

WannaCry: come poteva essere fermato

WannaCry è soltanto uno dei tanti episodi di hackeraggio degli ultimi anni, si pensi che praticamente ogni giorno ci sono violazioni di sistemi informativi e sottrazioni di dati sensibili (carte di credito, dati anagrafici, brevetti industriali etc…) con enormi danni, anche se non sempre finiscono in prima pagina sui giornali!

Molti di questi attacchi sono rivolti alle PMI e sarebbero quantomeno arginabili adottando una maggiore consapevolezza e alcune best practice sulla sicurezza. WannaCry ad esempio ha sfruttato la vulnerabilità di vecchie versioni Windows, computer che non venivano aggiornati da mesi, falle di sistema…

Cybersecurity: una necessità per le aziende

C’è un numero sempre più crescente di attacchi ad aziende capo-filiera, a causa ad esempio della debolezza dei sistemi di qualche loro piccolo fornitore, che può mettere così in crisi l’intera filiera! L’industria 4.0, ovvero la digitalizzazione di interi settori, come ad esempio quello manifatturiero, aumenta sempre di più le possibilità di attacchi di questo genere!

La Cybersecurity diventa quindi una delle priorità assolute del momento!

Le 15 linee guida base per la sicurezza informatica

Il CIS (Research Center of Cyber Intelligence and Information Security) dell’Università La Sapienza di Roma e il Laboratorio Nazionale di Cybersecurity del CINI (Consorzio Interuniversitario Nazionale per l’Informatica) hanno quindi definito i 15 controlli essenziali che possono essere eseguiti anche da personale non esperto in IT.

Ecco di seguito le linee guida:

  1. Creare ed aggiornare con frequenza un inventario dei sistemi, device, software, applicazioni informatiche in uso in azienda
  2. Selezionare solo i servizi web strettamente necessari da terzi (social, cloud, email, spazio web…)
  3. Individuare informazioni e dati sensibili e importanti per l’azienda, perchè siano adeguatamente protetti
  4. Nominare un referente per il coordinamento delle attività di gestione e protezione delle informazioni
  5. Rispettare le leggi/regolamenti di cybersecurity applicabili per l’azienda
  6. Dotare tutti i dispositivi aziendali di software di protezione (antivirus, antimalware…)
  7. Utilizzare password diverse per ciascuno account, con una grado di complessità adeguata
  8. I vecchi account una volta inutilizzati devono essere disattivati
  9. Ogni utente deve accedere solo a dati e informazioni di cui necessita e di cui ha competenza
  10. Sensibilizzare il personale sui rischi della cybersecurity e su come rendere sicuri gli strumenti aziendali (usare solo software autorizzati…)
  11. Far configurare inizialmente tutti i sistemi e dispositivi da personale esperto e poi sostituire le credenziali di accesso
  12. Eseguire con frequenza backup dei dati critici per l’azienda e conservarli in modo sicuro
  13. Proteggere reti e sistemi da accessi non autorizzati
  14. Informare con immediatezza i responsabili della sicurezza in caso di attacco
  15. Aggiornare tutti i software in uso alle ultime versioni consigliate dal produttore, quelli obsoleti o vecchi devono essere eliminati.

 

Noi di OBS Italia possiamo aiutarti e supportarti nelle scelte migliori per la tua sicurezza! Guarda le nostre certificazioni 

CONTATTACI PER UNA CONSULENZA O MAGGIORI INFORMAZIONI

Il tuo nome (richiesto)

La tua email (richiesto)

Telefono

Oggetto

Il tuo messaggio

Autorizzo il trattamento dei dati personali ai sensi del D.Lgs. 196/03

Share This