Gli esperti di Reti condividono alcune semplici regole utili per difendersi dagli attacchi hacker, oggi più diffusi e pericolosi che mai.

difendersi-dagli-attacchi-hacker

Gli ultimi giorni sono stati contraddistinti da cyber attacchi di enorme portata verso grandi e famose aziende. Ma questo problema non riguarda solo le grandi organizzazioni, i cybercriminali colpiscono tutti, dunque chiunque deve essere in grado di difendersi dagli attacchi hacker.

Per questo motivo, Reti Spa, player italiano operante nel settore dell’IT Consulting, specializzato nei servizi di System Integration, B Corp e società benefit quotata su Euronext Growth Milan, ha messo a punto 8 regole per difendersi dagli attacchi hacker.

Le 8 regole per difendersi dagli attacchi hacker

  1. Tenere aggiornati i sistemi, in particolare tutte quelle categorie di software che a vario titolo sono connesse con l’apparato normativo (ad esempio, i sistemi di gestione paghe, i sistemi per la presentazione di documenti per le gare d’appalto, ecc.) o i software di progettazione, ecc. In tutti questi casi un mancato o tardivo aggiornamento del software può generare anomalie molto al di là delle inefficienze.
  2. Utilizzare un antivirus o un EDR (Endpoint Detection and Response) e tenerlo aggiornato. Nello specifico, l’Endpoint Detection and Response raggruppa gli strumenti avanzati che hanno il compito di rilevare minacce ed eseguire attività di indagine e risposta, inoltre ricoprono un ruolo fondamentale nella protezione dei dispositivi utilizzati dai dipendenti o dai collaboratori.
  3. Usare password diversificate e cambiarle spesso, oltre ad utilizzare sempre e se possibile, l’autenticazione a due fattori (username e password/PIN, oltre all’utilizzo di un token/chiavetta o lo smartphone) è una delle regole base da seguire per difendersi dagli attacchi hacker. Inoltre, è indispensabile usare strumenti per riuscire a ricordare le tante e differenti password da gestire. Si stima, infatti, che oggi un utente medio abbia circa un centinaio di password. A tal proposito, sono di grande aiuto i password manager, applicazioni dedicate a conservare tutte le proprie password in modo sicuro e crittografato.
  4. Effettuare una valutazione delle vulnerabilità, un esame sistematico delle debolezze di sicurezza in un sistema informativo, per tenere sotto controllo la propria infrastruttura e poter sanare eventuali vulnerabilità.
  5. Esporre al pubblico solo i sistemi necessari e filtrare correttamente gli accessi a tutto il resto. Il nodo del collegamento ai server aziendali è essenziale per la sicurezza dei dati e bisogna prevedere un sistema semplice da usare, ma completamente sotto il controllo del reparto IT aziendale (o del partner che fornisce il servizio).
  6. Fare particolare attenzione agli attacchi veicolati tramite mail (ad esempio il phishing), oltre a fare attenzione a cliccare sui link sospetti e all’inserimento dei propri dati personali su siti non sicuri. La corretta gestione delle identità e degli accessi è prioritaria per difendersi dagli attacchi hacker. La grande maggioranza degli attacchi informatici, infatti, oggi avviene attraverso un presunto accesso autorizzato. La mancanza di opportuni strumenti di gestione e di policy che definiscano puntualmente cosa può fare e fin dove si può spingere un dipendente all’interno della rete aziendale sono il primo, grande, aiuto che si può dare a chi vuole rubare informazioni.
  7. Effettuare sempre backup dei server, soprattutto quelli critici per il core business. La perdita dei dati locali è probabilmente il secondo problema più noto, dopo i guasti hardware. È quindi fortemente consigliabile ricorrere a un’ulteriore struttura di backup per quella parte di documenti la cui perdita avrebbe un impatto estremo sulla vita dell’azienda.
  8. Non connettersi a wi-fi pubbliche. Per difendersi dagli attacchi hacker, è consigliabile predisporre, infatti, un punto d’accesso sicuro alla propria rete tramite una VPN o virtual private network. Una VPN permette di estendere la rete aziendale su Internet, consentendo l’accesso solo a dispositivi opportunamente verificati con un “tunnel” che attraversi tutti i nodi di Internet necessari alla comunicazione. In questo modo il portatile di un dipendente può “entrare in rete” e collegarsi al dominio come se fosse in ufficio, fisicamente allacciato alla rete cablata dell’azienda o connesso tramite Wi-Fi.