Clicca e condividi l'articolo
Tempo di lettura 3 minuti
Hacker, la minaccia più pericolosa del nuovo millenio, di seguito un vademecum su come difendersi dagli attacchi dei pirati informatici. Il World Password Day (che è stato giovedì 4 maggio) è la giornata dedicata alla sensibilizzazione su questo argomento che molto spesso tralasciamo. Di seguito vi riportiamo le 8 regole fondamentali per difendersi dagli attacchi hacker messe a punto da Reti Spa, tra i principali player italiani nel settore dell’IT Consulting.
1 – La prima regola è tenere aggiornati i sistemi, in particolare tutte quelle categorie di software che a vario titolo sono connesse con l’apparato normativo (ad esempio, i sistemi di gestione paghe, i sistemi per la presentazione di documenti per le gare d’appalto, ecc.) o i software di progettazione, ecc.. In tutti questi casi un mancato o tardivo aggiornamento del software può generare anomalie molto al di là delle inefficienze.
2 – La seconda regola anti-hacker è utilizzare un antivirus o un EDR (Endpoint Detection and Response) e tenerlo aggiornato. Nello specifico, l’Endpoint Detection and Response raggruppa gli strumenti avanzati che hanno il compito di rilevare minacce ed eseguire attività di indagine e risposta, inoltre ricoprono un ruolo fondamentale nella protezione dei dispositivi utilizzati dai dipendenti o dai collaboratori.
3 – La terza regola è usare password diversificate e cambiarle spesso, oltre ad utilizzare sempre e se possibile, l’autenticazione a due fattori (username e password/PIN, oltre all’utilizzo di un token/chiavetta o lo smartphone). Inoltre, è indispensabile usare strumenti per riuscire a ricordare le tante e differenti password da gestire. Si stima, infatti, che oggi un utente medio abbia circa un centinaio di password. A tal proposito, sono di grande aiuto i password manager, applicazioni dedicate a conservare tutte le proprie password in modo sicuro e crittografato.
4 – La quarta regola consiste nell’effettuare una valutazione delle vulnerabilità, un esame sistematico delle debolezze di sicurezza in un sistema informatico, per tenere sotto controllo la propria infrastruttura e poter sanare eventuali vulnerabilità da cui gli hacker potrebbero riuscire a entrare nel sistema.
5 – La quinta è quella di esporre al pubblico solo i sistemi necessari e filtrare correttamente gli accessi a tutto il resto. Il nodo del collegamento ai server aziendali è essenziale per la sicurezza dei dati e bisogna prevedere un sistema semplice da usare, ma completamente sotto il controllo del reparto IT aziendale (o del partner che fornisce il servizio).
6 – La sesta regola è fare particolare attenzione agli attacchi hacker veicolati tramite mail (ad esempio il phishing), oltre a fare attenzione a cliccare sui link sospetti e all’inserimento dei propri dati personali su siti non sicuri. La corretta gestione delle identità e degli accessi è prioritaria. La grande maggioranza degli attacchi informatici, infatti, oggi avviene attraverso un presunto accesso autorizzato. La mancanza di opportuni strumenti di gestione e di policy che definiscano puntualmente cosa può fare e fin dove si può spingere un dipendente all’interno della rete aziendale sono il primo, grande, aiuto che si può dare a chi vuole rubare informazioni.
7 – La settima è quella di effettuare sempre backup dei server, soprattutto quelli critici per il core business. La perdita dei dati locali è probabilmente il secondo problema più noto, dopo i guasti hardware. È quindi fortemente consigliabile ricorrere a un’ulteriore struttura di backup per quella parte di documenti la cui perdita avrebbe un impatto estremo sulla vita dell’azienda.
8 – L’ottava ed ultima regola per arginare gli attacchi hacker è quella di non connettersi a wi-fi pubbliche. È consigliabile predisporre, infatti, un punto d’accesso sicuro alla propria rete tramite una VPN o virtual private network. Una VPN permette di estendere la rete aziendale su Internet, consentendo l’accesso solo a dispositivi opportunamente verificati con un “tunnel” che attraversi tutti i nodi di Internet necessari alla comunicazione. In questo modo il portatile di un dipendente può “entrare in rete” e collegarsi al dominio come se fosse in ufficio, fisicamente allacciato alla rete cablata dell’azienda o connesso tramite Wi-Fi.
Seguendo queste poche ma importantissime regole potrete esser certi che i vostri dispositivi saranno senz’ombra di dubbio a un livello più alto di sicurezza e scoraggerete i tentativi di attacco da parte degli hacker.
F.P.L.
Correlati