fbpx

Sicurezza

  • Attacco informatico in azienda?

    Attacco informatico in azienda

    Il modo in cui lavoriamo sta cambiando, ce ne accorgiamo nel nostro lavoro quotidiano qui, nello Studio JooMa, dove diamo costantemente consulenze ad un numero sempre crescente di aziende che adottano modelli di lavoro online e/o in remoto e dove parliamo di cloud, telelavoro etc. 

    Mentre queste pratiche innovative offrono nuove innegabili opportunità, di contro forniscono vettori aggiuntivi per eventuali attacchi informatici. 

    Considerando che il crimine informatico è in aumento e che quasi il 60% (dati Forbes al gennaio 2019) degli attacchi informatici prende di mira le piccole imprese, questo è un problema che non possiamo più permetterci di ignorare. 

    Di seguito, cercheremo di descrivere alcuni semplici modi, derivati dall’esperienza dei sistemisti dello Studio JooMa, con cui puoi testare la vulnerabilità della tua azienda e migliorare la sua resilienza agli attacchi informatici. 

    Rimuovere il disordine non necessario

    Se utilizzi i tuoi computer già da parecchio tempo, probabilmente avranno applicazioni installate che non sono strettamente necessarie per il lavoro: forse hai installato dei giochi o un paio di driver per un dispositivo che non usi più. 

    Il problema è che ogni singolo software che installi, che sia freeware o un'applicazione nota, ha i suoi punti deboli e le sue vulnerabilità, in altre parole, ogni programma non necessario che hai è un altro potenziale punto debole da poter sfruttare per un attaccante. 

    La buona notizia è che al giorno d'oggi, la maggior parte delle cose di cui hai bisogno per lavorare è accessibile da un browser, ad esempio, puoi creare documenti, ascoltare musica e inviare e-mail senza bisogno di applicazioni dedicate. 

    Semplicemente: meno programmi hai, meno rischi ci sono!

    Rendi più resistente la tua infrastruttura

    Ora che hai tolto il maggior numero possibile di ingressi ad un potenziale hacker eliminando software superflui, è tempo di bloccare i rischi rimanenti. 

    Una delle cose più importanti da poter fare è installare un Web Application Firewall (WAF) sui server della tua azienda, ciò blocca alcune delle minacce più comuni, inclusi i Cross-Site Scripting ed i Cookie Poisoning Attack. 

    Si consiglia inoltre di utilizzare una Rete Privata Virtuale (VPN) aziendale, quando possibile, nonché una crittografia e-mail separata. 

    La VPN non solo impedisce agli intrusi di osservare il traffico Internet dei dipendenti (che può includere credenziali di accesso, elenchi di contatti e comunicazioni interne), ma annulla anche la maggior parte degli attacchi Man-in-the-Middle. 

    Nel frattempo, la crittografia e-mail interrompe gli attacchi di Spear-Phishing garantendo che la persona con cui stai parlando è chi realmente afferma di essere. 

    Pianificare lo scenario peggiore

    Se qualcosa va storto, è fondamentale che tu sia in grado di scoprire cosa è successo il più rapidamente possibile ed è qui che entra in gioco una procedura di monitoraggio adeguata. Il tuo personale IT può utilizzare applicazioni come NetCrunch o Spiceworks per scoprire in tempo reale tutti i tipi di informazioni sulla rete. 

    Ad esempio, è possibile impostare un avviso automatico per informare il proprio team su più tentativi di accesso non riusciti o nuove modifiche ai diritti degli utenti. 

    Importante è considerare il rischio di una violazione a priori, durante la progettazione dei sistemi; questo sembra ovvio, ma anche le grandi aziende trascurano questa regola fondamentale (Sony ha memorizzato migliaia di password utente in chiaro). 

    Non è mai sufficiente sottolineare abbastanza che i dettagli dell'utente devono essere sempre crittografati per garantire che anche in presenza di furto, non possano essere letti.

    Introdurre una politica di utilizzo di Internet

    Spesso è facile dimenticare che non tutti sono esperti di computer e, per questo, è sicuramente utile implementare, in azienda, una politica di utilizzo di Internet di buon senso. 

    Tutto ciò non deve essere eccessivamente restrittivo; in genere, un semplice filtro Web, un blocco pubblicità e, riguardo l’utente, diritti di installazione delle applicazioni limitati, dovrebbero proteggerti dalla maggior parte dei problemi. 

    Ti consigliamo inoltre di creare periodicamente immagini e backup di sicurezza della memoria di massa del tuo computer in modo che tu possa semplicemente ripristinare una nuova installazione nel caso in cui un malware non autorizzato dovesse passare. 

    Non trascurare la manutenzione del sistema

    Sfortunatamente, anche i migliori sistemi richiedono una manutenzione regolare. 

    Nuove vulnerabilità del software vengono scoperte su base giornaliera e se non vengono risolte, possono rappresentare una grave minaccia per la sicurezza della rete. 

    Le password dovrebbero anche essere cambiate con regolarità (il GDPR è chiaro a riguardo!) almeno per impedire agli attaccanti o agli ex dipendenti di accedere con le vecchie credenziali. 

    Una buona regola empirica è che una password deve contenere almeno otto caratteri, con lettere maiuscole, numeri e punteggiatura. 

     

    Se hai queste piccole attenzioni, le probabilità di sventare attacchi informatici sono a tuo favore, poiché gli attaccanti dovranno impegnarsi sempre più nel trovare punti vulnerabili nelle difese della tua rete, tutto ciò che devi fare è minimizzare il rischio ed i passaggi sopra riportati sono un ottimo modo per iniziare.

    Hai dubbi su come fare? Ritieni che le tue competenze non siano sufficienti? I sistemisti dello Studio JooMa possono esserti di valido aiuto, non hai che da chiedere: contattaci… non pungiamo!

  • Quattro consigli per navigare in sicurezza nei luoghi pubblici

    sicurezza internet luoghi pubblici

    Sia che tu viaggi per lavoro o incontri regolarmente clienti o colleghi per pranzo o per un caffè, ci sono sempre nell’ombra persone impegnate costantemente nel cercare di carpire le tue informazioni personali e forse non immagini che proprio tu potresti render loro le cose più facili.  

    Ogni volta che utilizzi una rete wireless pubblica (WiFi), stai esponendo il tuo dispositivo (telefono, laptop, tablet) ad occhi indiscreti e senza scrupoli che attendono tale opportunità.

    Mentre ti siedi nella tua caffetteria per un incontro di lavoro e ti connetti casualmente al wireless gratuito, chiunque nelle vicinanze connesso alla stessa rete può accedere immediatamente al tuo dispositivo.  

    Come puoi utilizzare la rete in modo sicuro mentre sei in giro per affari?

    Ecco alcuni suggerimenti importanti che ti aiuteranno a proteggere le tue informazioni sensibili dai ficcanaso e dagli sniffer wireless.

    1. Disattiva le connessioni wireless automatiche

    Se il tuo dispositivo è impostato per connettersi automaticamente a qualsiasi rete wireless disponibile: fermalo! Questo è estremamente pericoloso.

    Questo significa che mentre viaggi da una zona Wi-Fi ad un'altra, il tuo telefono o tablet si connette a tua insaputa e chiunque, lungo la strada, potrebbe tentare di accedere alle tue risorse.

    La migliore strategia è quella di spegnere le connessioni wireless prima di uscire di casa e riaccenderla solo quando sai che ti puoi connettere ad una rete affidabile.  

    1. Utilizzare una rete privata virtuale (VPN) per la sicurezza

    Se è necessario connettersi a una rete wireless pubblica, fallo utilizzando una semplice applicazione denominata rete privata virtuale (VPN). Questa comoda applicazione imposta un "tunnel" crittografato per il tuo traffico Internet e nessuno dei tuoi dati potrà “uscire” dal tunnel.

    Molte aziende forniscono software VPN per i professionisti in viaggio, ma ci sono molte applicazioni VPN gratuite o poco costose disponibili (attenzione alle fonti, che siano attendibili!).

    Anche se pianifichi di connetterti al wireless gratuito per un breve periodo di tempo, ad esempio tra un volo o l'attesa del tuo panino, vale la pena utilizzare una VPN per proteggere i tuoi dati e le informazioni contenute nel tuo device mobile.  

    1. Cerca il protocollo HTTPS

    Se devi navigare su una rete wireless pubblica, usa sempre siti sicuri.

    Puoi verificare che siano sicuri se l'URL inizia con https: // e mostra un piccolo simbolo di lucchetto: quando si naviga in un sito sicuro, tutte le informazioni scambiate con quel sito, come ad esempio il numero della carta di credito, sono crittografate.

    Anche la maggior parte dei principali provider di posta elettronica, come Google e Yahoo, sono protetti, quindi anche tutti i messaggi di posta elettronica inviati verranno crittografati.

    Attenzione, però, non tutti i siti sono affidabili, quindi assicurati di controllare bene prima di compilare moduli o effettuare pagamenti.

    1. Verifica, quindi “Dimentica la rete”

    Prima di connetterti a qualsiasi rete wireless pubblica, assicurati che sia davvero quella giusta, associata alla sede dell'attività commerciale: ad esempio, se ti trovi in un aeroporto e vedi più opzioni per il WiFi gratuito, dovresti essere immediatamente prudente, non tutte saranno quelle legittimamente offerte dall'aeroporto.

    Non esitare a chiedere quale usare, meglio ancora, utilizza le reti gratuite che richiedono una password, ad esempio negli hotel o nei ristoranti le password vengono modificate con una certa frequenza e questo garantisce che solo coloro che hanno richiesto specificatamente la password si trovino sulla rete.

    Infine, al termine della sessione, disconnettiti dalla rete e di al dispositivo di "dimenticare la rete", ciò eviterà qualsiasi riconnessione accidentale.  

    Se hai la percezione che il wireless pubblico gratuito sia ancora troppo rischioso, c'è una soluzione semplice: non usarlo!

    Puoi scegliere di utilizzare semplicemente la connessione dati 3G o 4G del tuo smartphone, oppure, per il tuo laptop, puoi creare il tuo hot spot mobile usando il servizio dati del tuo smartphone.

    Se hai bisogno di un consiglio, noi in JooMa abbiamo ottimi esperti che possono guidarti, contattaci… non pungiamo!

JooMa utilizza i cookie per migliorare la tua esperienza sul sito. Continuando la navigazione autorizzi l'uso dei cookie.