6 semplici regole per proteggere la tua organizzazione da attacchi informatici

Sebbene le aziende più grandi dispongano di maggiori risorse per prevenire gli attacchi, molte violazioni sono il risultato di semplici errori di sicurezza informatica che sono poco costose da risolvere.

Abbiamo compilato sei semplici regole che tutte le aziende dovrebbero seguire per attenuare il rischio di attacchi informatici.

1Creare una password sicura

Molte violazioni avvengono grazie al furto delle password dei dipendenti.

La migliore prassi da seguire è quella di creare password complicate che alternino lettere, numero e simboli.

2.  Non riutilizzare o condividere le tue password

Utilizzando la stessa password per più account è un rischio. Una volta che gli hacker dispongono delle credenziali di accesso per un sito, proveranno inevitabilmente su altri account, quindi una violazione dei dati presso il tuo provider di posta elettronica potrebbe presto trasformarsi in una violazione del tuo conto bancario in linea o dei sistemi della tua azienda. I gestori di password come LastPass e 1Password consentono di generare e tenere traccia delle password univoche.

3.  Eseguire il backup di file importanti

Il backup dei dati non è solo un problema di sicurezza informatica; è una buona prassi. Questo consente di salvaguardarli e di poter riaccedervi in caso di furto.

WannaCry, NotPetya e altri ransomware hanno dimostrato quanto sia fondamentale eseguire un backup. I dati devono essere trasferiti regolarmente a un disco rigido esterno non connesso a Internet.

4. Attenzione agli attacchi di phishing

Definiamo il phishing come qualsiasi tentativo di costruire un rapporto di fiducia con l’utente (come ad esempio una finta mail della banca) per spingere le persone di consegnare informazioni personali.

Questi attacchi avvengono solitamente tramite posta elettronica e sono abbastanza facili da riconoscere per le frasi sgrammaticate con le quali affermano che è necessario eseguire un’azione poiché qualcosa è andato storto. Ad esempio, tali messaggi potrebbero richiedere di confermare un pagamento della carta o il tuo conto bancario è stato congelato ed invitano a cliccare su un link per correggere l’errore.

Una volta cliccato su tale link, esporrai inavvertitamente l’intera organizzazione a un attacco informatico potenzialmente massiccio o alla violazione di dati. La tecnologia può aiutare a filtrare le e-mail di phishing: una valutazione di sicurezza di posta elettronica di Mimecast sostiene che il 24% di tutte le email dannose passano attraverso i filtri anti-spam. Così, oltre alle difese tecnologiche, le organizzazioni devono investire nella formazione sulla sensibilizzazione del personale.

 5. Installare le patch di sicurezza

Le aziende creano patch per una ragione: correggere bug e vulnerabilità nel loro software che altrimenti permetterebbe ai criminali di condurre un attacco. Una volta che è stata annunciata una patch, la vulnerabilità viene resa pubblica.

Le patch sono comuni, infatti la società di sicurezza Bromium afferma che le organizzazioni devono rilasciare una patch di emergenza cinque volte al mese in media. Per assicurarsi che nessuna applicazione sia trascurata, le organizzazioni dovrebbero disporre di una politica di gestione delle patch.

6. Proteggi le tue risorse fisiche

Tutti i problemi elencati in precedenza dovrebbero essere coperti nel programma di formazione dell’organizzazione per la sensibilizzazione del personale. L’allenamento dovrebbe essere fornito a tutto il personale durante la loro induzione e dovrebbe essere ripetuto almeno ogni anno o quando si verifica un incidente di sicurezza.

La formazione del personale continua aiuterà i dipendenti a ricordare le lezioni che stai cercando di insegnare.

 

Scarica gratuitamente il prospetto per scoprire>>

  • Che cos’è il Regolamento
  • Le principali modifiche introdotte dal Regolamento
  • La portata e l’impatto del Regolamento

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.