fbpx

Attacco informatico in azienda?

Attacco informatico in azienda

Il modo in cui lavoriamo sta cambiando, ce ne accorgiamo nel nostro lavoro quotidiano qui, nello Studio JooMa, dove diamo costantemente consulenze ad un numero sempre crescente di aziende che adottano modelli di lavoro online e/o in remoto e dove parliamo di cloud, telelavoro etc. 

Mentre queste pratiche innovative offrono nuove innegabili opportunità, di contro forniscono vettori aggiuntivi per eventuali attacchi informatici. 

Considerando che il crimine informatico è in aumento e che quasi il 60% (dati Forbes al gennaio 2019) degli attacchi informatici prende di mira le piccole imprese, questo è un problema che non possiamo più permetterci di ignorare. 

Di seguito, cercheremo di descrivere alcuni semplici modi, derivati dall’esperienza dei sistemisti dello Studio JooMa, con cui puoi testare la vulnerabilità della tua azienda e migliorare la sua resilienza agli attacchi informatici. 

Rimuovere il disordine non necessario

Se utilizzi i tuoi computer già da parecchio tempo, probabilmente avranno applicazioni installate che non sono strettamente necessarie per il lavoro: forse hai installato dei giochi o un paio di driver per un dispositivo che non usi più. 

Il problema è che ogni singolo software che installi, che sia freeware o un'applicazione nota, ha i suoi punti deboli e le sue vulnerabilità, in altre parole, ogni programma non necessario che hai è un altro potenziale punto debole da poter sfruttare per un attaccante. 

La buona notizia è che al giorno d'oggi, la maggior parte delle cose di cui hai bisogno per lavorare è accessibile da un browser, ad esempio, puoi creare documenti, ascoltare musica e inviare e-mail senza bisogno di applicazioni dedicate. 

Semplicemente: meno programmi hai, meno rischi ci sono!

Rendi più resistente la tua infrastruttura

Ora che hai tolto il maggior numero possibile di ingressi ad un potenziale hacker eliminando software superflui, è tempo di bloccare i rischi rimanenti. 

Una delle cose più importanti da poter fare è installare un Web Application Firewall (WAF) sui server della tua azienda, ciò blocca alcune delle minacce più comuni, inclusi i Cross-Site Scripting ed i Cookie Poisoning Attack. 

Si consiglia inoltre di utilizzare una Rete Privata Virtuale (VPN) aziendale, quando possibile, nonché una crittografia e-mail separata. 

La VPN non solo impedisce agli intrusi di osservare il traffico Internet dei dipendenti (che può includere credenziali di accesso, elenchi di contatti e comunicazioni interne), ma annulla anche la maggior parte degli attacchi Man-in-the-Middle. 

Nel frattempo, la crittografia e-mail interrompe gli attacchi di Spear-Phishing garantendo che la persona con cui stai parlando è chi realmente afferma di essere. 

Pianificare lo scenario peggiore

Se qualcosa va storto, è fondamentale che tu sia in grado di scoprire cosa è successo il più rapidamente possibile ed è qui che entra in gioco una procedura di monitoraggio adeguata. Il tuo personale IT può utilizzare applicazioni come NetCrunch o Spiceworks per scoprire in tempo reale tutti i tipi di informazioni sulla rete. 

Ad esempio, è possibile impostare un avviso automatico per informare il proprio team su più tentativi di accesso non riusciti o nuove modifiche ai diritti degli utenti. 

Importante è considerare il rischio di una violazione a priori, durante la progettazione dei sistemi; questo sembra ovvio, ma anche le grandi aziende trascurano questa regola fondamentale (Sony ha memorizzato migliaia di password utente in chiaro). 

Non è mai sufficiente sottolineare abbastanza che i dettagli dell'utente devono essere sempre crittografati per garantire che anche in presenza di furto, non possano essere letti.

Introdurre una politica di utilizzo di Internet

Spesso è facile dimenticare che non tutti sono esperti di computer e, per questo, è sicuramente utile implementare, in azienda, una politica di utilizzo di Internet di buon senso. 

Tutto ciò non deve essere eccessivamente restrittivo; in genere, un semplice filtro Web, un blocco pubblicità e, riguardo l’utente, diritti di installazione delle applicazioni limitati, dovrebbero proteggerti dalla maggior parte dei problemi. 

Ti consigliamo inoltre di creare periodicamente immagini e backup di sicurezza della memoria di massa del tuo computer in modo che tu possa semplicemente ripristinare una nuova installazione nel caso in cui un malware non autorizzato dovesse passare. 

Non trascurare la manutenzione del sistema

Sfortunatamente, anche i migliori sistemi richiedono una manutenzione regolare. 

Nuove vulnerabilità del software vengono scoperte su base giornaliera e se non vengono risolte, possono rappresentare una grave minaccia per la sicurezza della rete. 

Le password dovrebbero anche essere cambiate con regolarità (il GDPR è chiaro a riguardo!) almeno per impedire agli attaccanti o agli ex dipendenti di accedere con le vecchie credenziali. 

Una buona regola empirica è che una password deve contenere almeno otto caratteri, con lettere maiuscole, numeri e punteggiatura. 

 

Se hai queste piccole attenzioni, le probabilità di sventare attacchi informatici sono a tuo favore, poiché gli attaccanti dovranno impegnarsi sempre più nel trovare punti vulnerabili nelle difese della tua rete, tutto ciò che devi fare è minimizzare il rischio ed i passaggi sopra riportati sono un ottimo modo per iniziare.

Hai dubbi su come fare? Ritieni che le tue competenze non siano sufficienti? I sistemisti dello Studio JooMa possono esserti di valido aiuto, non hai che da chiedere: contattaci… non pungiamo!

Categoria:

JooMa utilizza i cookie per migliorare la tua esperienza sul sito. Continuando la navigazione autorizzi l'uso dei cookie.