Articles

8 consigli pratici per la sicurezza delle piccole e medie imprese

8 consigli pratici per la sicurezza delle piccole e medie imprese

09 Sep 2022

La Cyber Security, per le piccole e medie imprese, rappresenta un obiettivo che deve essere necessariamente raggiunto e mantenuto ai massimi livelli, con il fine di evitare attacchi informatici e furti di dati. Non sempre però, i budget e le risorse permettono ad ogni piccola e media impresa di effettuare gli stessi investimenti delle grandi.

Ecco qualche consiglio pratico che ogni azienda, grande o piccola che sia, può mettere in pratica per aumentare il proprio profilo di sicurezza informatica.

1. Effettuare l'aggiornamento dei software

La sicurezza informatica passa sicuramente per l'aggiornamento costante dei software che vengono installati sui propri sistemi informatici, quindi computer e non solo.
L'aggiornamento dei software è fondamentale dato che questo permette l'installazione di nuove patch che risolvono le falle dei sistemi: gli attaccanti, infatti, studiano continuamente i sistemi per capire quali sono le eventuali falle che permettono loro di infiltrarsi in quel sistema informatico. Una volta individuate, i sistemi diventano vulnerabili fintantoché il produttore non trova una soluzione, detta appunto “patch”.
Con un aggiornamento costante, quindi con l’applicazioni delle patch che via via vengono rese disponibili, sarà garantita la sicurezza e la probabilità di un incidente di sicurezza sarà sensibilmente minore.

2. Creare sempre dei file di backup per i dati importanti

Alcuni dati, durante un eventuale attacco informatico, possono subire dei danni, oltre a essere rubati, quindi la manomissione potrebbe impedire l'accesso ai vari sistemi, con conseguente perdita di informazioni fondamentali per lavorare.
Ecco quindi che grazie a una verifica dei file che meritano di essere oggetto di un backup sarà possibile recuperare il proprio lavoro ed evitare che il furto e l'attacco informatico possano causare diverse conseguenze negative alla propria impresa.
Ovviamente occorre studiare nel dettaglio quali sono i vari dati che meritano di essere sottoposti a questa lavorazione, con il fine di evitarne la perdita, definire una appropriata frequenza di salvataggio e individuare “luoghi” sicuri in cui posizionare le copie di back-up.

3. Scegliere con cura i software che sono esposti su internet

Molti programmi che vengono utilizzati nell'ambito lavorativo hanno accesso (e sono quindi accessibili) alla rete internet e questo comporta, quindi, la creazione di diversi punti d'accesso per coloro che vogliono effettuare un attacco informatico.
Una strategia efficace consiste nel scegliere quali sono i diversi software fondamentali che devono rimanere connessi alla rete, rimuovendo quelli superflui.
In questo modo si evita la creazione di molteplici porte d'accesso, evitando quindi di esporre la rete informatica aziendale a potenziali attacchi informatici.

4. Effettuare periodiche ricerche delle eventuali vulnerabilità

Per ridurre le probabilità di un attacco sulla propria rete aziendale, l'installazione di programmi che effettuano costantemente delle scansioni dei propri sistemi rappresenta un'azione fondamentale per la sicurezza informatica.
Tali software, detti vulnerability scanner, permettono di conoscere quali sono le eventuali minacce che si celano nei nostri sistemi, prima che se ne accorgano potenziali malintenzionati, dandoci quindi l'occasione di aggiornarli e metterli in sicurezza.
Infine risulta fondamentale, una volta identificate le vulnerabilità e comprese le loro criticità, agire in maniera tempestiva per porvi rimedio.

5. Controllare costantemente la rete e il perimetro esterno

Anche la verifica costante della sicurezza della rete aziendale rientra tra le operazioni che devono essere svolte affinché sia possibile operare in un ambiente sicuro.
Tale operazione deve essere svolta in maniera costante affinché sia possibile capire quali sono le svariate minacce che possono materializzarsi, quindi fare tutto il possibile affinché queste possano essere scongiurate, prevenendo quindi delle potenziali situazioni negative. Spesso queste attività sono onerose e richiedono monitoraggi h24, quindi è opportuno valutare la possibilità di affidarsi a fornitori esterni che, grazie alle economie di scala, possono offrire servizi continuativi a costi affrontabili, nonchè mettendo a disposizione competenze non sempre disponibili all’interno di una PMI. Sistemi di Security Information and Event Management (SIEM) e Endpoint Detection and Response (EDR) sono le soluzioni tecnologiche minime da adottare, insieme ad un team che le monitori (Security Operation Center) e che intervenga in caso di attacco (Incident Response Team).

6. Controllare gli accessi alla rete e agli account privilegiati

Limitare e controllare gli accessi effettuati nella rete aziendale è un'altra operazione importante che deve essere svolta per evitare che si possano effettuare attacchi con successo.
Quando gli accessi sono molteplici, infatti, difficilmente si riesce a capire quali sono quelli reali, ovvero gli autorizzati, e quali invece effettuati dalle figure esterne che vogliono danneggiare la ditta. Pertanto, con un controllo degli accessi, che deve essere svolto quotidianamente, sarà possibile avere la concreta opportunità di prevenire eventuali sorprese tutt'altro che gradite.
E’ quindi necessario prevedere zone differenti nella propria rete aziendale, segregando le applicazioni, i servizi e i dati critici da quelli meno importanti.
E’ inoltre assolutamente necessario assegnare i privilegi di accesso sulla base della reale necessità degli utenti e gli account amministrativi (cioè quelli con i maggiori privilegi nella nostra rete) devono essere limitati al massimo e difesi e controllati con la massima attenzione (ad esempio imponendo regole più stringenti nelle creazioni delle password, utilizzando software per la gestione degli account amministrativi - sistemi PAM - Privileged Access Management -, attivando l’autenticazione a due fattori, etc.). Gli attaccanti normalmente mirano queste tipologie di account in quanto permettono un accesso diretto agli asset più importanti dell’azienda, nonchè facilitano i movimenti all’interno della rete.

7. Adottare sistemi a doppia autenticazione

Quando si deve accedere a delle informazioni private, permettere l’accesso con un solo fattore di identificazione (es. la sola password) potrebbe essere un grosso errore: un attaccante, infatti, potrebbe riuscire a scoprire quale sia la password o altri dati che gli permettono di accedere a quella rete o sistema aziendale.
Ecco quindi che occorre adottare un approccio a diverse chiavi (detto Multi-Fattore) che permettono l'accesso a tali informazioni: non solo una classica password, ma anche una One Time Password ricevuta sul dispositivo mobile oppure sulla mail associata all’utente, creando quindi una sorta di blocco ulteriore che impedisce alle persone esterne, non in possesso di entrambi i fattori, di poter accedere a tali dati.
In questo modo si aggiunge un ulteriore deterrente per un attaccante, che riscontrando maggiori difficoltà potrebbe abbandonare l'idea di accedere a quel sistema informatico, magari focalizzandosi su altri meno difesi e più facilmente attaccabili.

8. I corsi di sicurezza informatica per il personale aziendale

Ovviamente occorre anche far partecipare il personale dell'azienda a dei corsi di sicurezza informatica, affinché le persone possano capire quali sono i pericoli che si celano in rete, capire come riconoscerli immediatamente e come procedere per poterli evitare.
I corsi devono quindi essere alla base della sicurezza delle informazioni private dell'azienda: un dipendente che riconosce subito un eventuale attacco ha la capacità di sventare quella minaccia e fare in modo che il sistema informatico aziendale possa essere completamente protetto, evitando quindi eventuali situazioni dannose per l'azienda.
Inoltre si incrementa anche l'autonomia dei vari dipendenti, che saranno in grado adottare gli opportuni comportamenti per fronteggiare le minacce che si possono palesare.

Con queste strategie la rete informatica aziendale e i suoi diversi dati saranno sempre e costantemente protetti.

Francesco Nonni @ F3RM1 Foundation


-Torna agli Articoli