Gli attacchi informatici sono sempre più sofisticati e pericolosi. Ecco una breve guida per poterli fronteggiare al meglio

Attacchi contro i protocolli di accesso

Genetec, in occasione del mese per la sicurezza informatica, ricorda le 10 migliori pratiche che permettono alle aziende di rafforzare la resilienza informatica e proteggersi dagli attacchi informatici. 

1. Valutazione approfondita dei rischi 

Identificare i rischi di cybersecurity e il potenziale impatto sull’ambiente informatico, dalle vulnerabilità della sicurezza perimetrale alla definizione di buone pratiche di cyber igiene per i sistemi IT e le applicazioni aziendali, permette di sviluppare dettagliate strategie di sicurezza con misure mirate. 

2. Riduzione dell’errore umano con politiche IT chiare 

La conoscenza delle politiche IT da parte dei dipendenti dovrebbe sempre fare parte delle strategie aziendali. Si può iniziare, ad esempio, con basilari consigli sulla creazione di password forti e sull’identificazione dei tentativi di phishing via e-mail. 

3. Modifica regolare delle password 

Di partenza, vanno modificate le password di default su tutti i dispositivi IoT. La maggior parte di esse è infatti nota e facilmente reperibile online, aspetto che rende l’azienda più vulnerabile. In seguito, si dovranno pianificare modifiche regolari per garantire una protezione permanente. 

4. Tempestività nell’aggiornamento di software e firmware 

Molti aggiornamenti includono nuove patch per le vulnerabilità note, è pertanto buona prassi installarli non appena sono rilasciati. 

5. Scelta di tecnologie con difese integrate 

Per buoni standard di sicurezza, occorrono diversi livelli di difesa integrata. La crittografia, ad esempio, protegge i dati da utenti non autorizzati e tutela le comunicazioni tra client e Genetec Inc. ⋅ 2280 Alfred Nobel Blvd., Saint-Laurent, QC, H4S 2A4, Canada ⋅ 514.332.4000 genetec.com 

server. L’autenticazione è un altro strumento essenziale, in quanto determina se un’entità presenta credenziali valide e in quali modalità può accedere al sistema. 

6. Controllo dei livelli di autorizzazione 

Crittografia e autenticazione da sole non possono impedire gli accessi non autorizzati. Integrando funzioni di autorizzazione, le attività consentite sono limitate mediante diritti di accesso a risorse, dati o applicazioni specifiche e a seconda di chi le richiede. 

7. Tenere il passo della legislazione corrente 

Con la criminalità informatica in aumento, le leggi su privacy e riservatezza sono in continua evoluzione. Ad esempio, storage e gestione dei dati devono essere conformi a regolamenti come GDPR. Tenere il passo delle nuove leggi non solo aumenta la resilienza informatica, ma evita anche costose sanzioni per la non conformità in caso di violazione. 

8. Polizze dedicate alla sicurezza informatica 

I cybercriminali migliorano ogni giorno. Anche un’azienda che fa tutto correttamente è a rischio. Un’assicurazione sui rischi informatici fornisce il supporto finanziario e l’assistenza necessari per rimediare alle crisi e ripristinare i sistemi compromessi. 

9. Rivalutare regolarmente rischi e procedure 

Le minacce informatiche sono in costante evoluzione. Dedicare tempo a rivalutare rischi e procedure è il viatico migliore per una tutela a lungo termine. Inoltre, possono essere condotti regolari test di intrusione sui sistemi e le policy, per capire come migliorarli. 

10. Partecipare al dibattito sulla cybersecurity 

Per tutti i professionisti, anche quelli al di fuori dell’IT, è un’occasione di crescita essere coinvolti nella creazione e nell’implementazione di pratiche contro gli attacchi informatici.