Garantire la resilienza informatica, ovvero la capacità delle reti informatiche di resistere alle minacce cibernetiche, è estremamente importante soprattutto al giorno d’oggi, e ci sono diverse linee guida per implementarla al meglio. Gli attacchi hacker moderni sono infatti estremamente pericolosi, e a oggi si avvalgono anche dell’Intelligenza Artificiale generativa.
Infatti, secondo l’ultimo report Acronis Cyberthreats, gli attacchi ransomware sono aumentati del 23% nel primo trimestre del 2024. Denis Valter Cassinerio, General Manager South Europe, Balkans & Turkey EMEA di Acronis, ha redatto uno studio ove egli analizza le 12 best practice per garantire e implementare la corretta resilienza informatica.
Le 12 linee guida per una corretta resilienza informatica
Strumenti e misure per contrastare le minacce informatiche
L’implementazione di misure anti malware potenziate dall’AI a oggi è fondamentale. In questo modo, è possibile identificare e contrastare in maniera adattiva queste minacce informatiche e sventarle per tempo. L’Intelligenza Artificiale inoltre permette di agire su più fronti senza alcun problema, e di poter indagare e di identificare le vulnerabilità che hanno portato a un attacco, risolvendole dopo un’attenta analisi.
Anche aumentare i livelli di sicurezza della posta elettronica e degli URL è una delle linee guida consigliate da Denis Valter Cassinerio come mostrato nel suo lavoro. Ancora oggi, un’e-mail su 4 è di spam, e l’1.5% contiene malware o collegamenti di phishing.
Rimane di vitale importanza anche dotarsi di strumenti che aumentano la visibilità delle risorse IT e dei flussi dei dati. Si possono così identificare più velocemente anomalia nei sistemi, rilevare attività sospette e agire di conseguenza.
Black Friday con Nord VPN, Ottieni da questo link fino al 70% di Sconto + 3 mesi extra
Ma anche ridurre il numero di agenti sugli endpoint e sulle console rimane di vitale importanza. Le organizzazioni normalmente implementano nel tempo le proprie soluzioni di sicurezza informatica e
protezione dei dati e ciò avviene in modo frammentario, determinando una proliferazione di agenti
remoti sugli endpoint. Questo causa e genera numerose lacune e conflitti presso i desk operativi IT.
Le linee guida per la resilienza informatica: il controllo sulla rete
Anche eliminare le possibili esposizioni della rete esterna e interna è una linea guida consigliata da Denis Valter Cassinerio. Le aziende dovrebbero adottare misure di base come disabilitare il protocollo Microsoft Remote Desktop Protocol tranne dove necessario, e limitare l’accesso VPN a specifiche posizioni geografiche.
Inoltre, gestire correttamente password e diritti di accesso rimane una linea guida fondamentale per garantire la resilienza informatica. Secondo il Verizon Data Breach Investigations Report 2024, le credenziali rubate hanno contribuito al 24% di tutte le violazioni segnalate e le credenziali sono state compromesse nel 50% degli attacchi di phishing. Le aziende dovrebbero quindi implementare in maniera più consistente misure di sicurezza come l’autenticazione a due o più fattori.
Implementare la scansione automatizzata e programmatica delle vulnerabilità e la gestione delle patch è un’altra importante linea guida. Infatti, le aziende in generale faticano a installare tempestivamente le patch software dei propri fornitori di tecnologia, lasciandole senza in media per oltre 88 giorni. E anche utilizzare framework di sicurezza come NIST diventa fondamentale per le aziende.
Infine, implementare un corretto regime di protezione dati è un importante consiglio per migliorare la resilienza informatica. Il rischio zero non esiste in informatica, un attacco rischierà sempre di capitare, ed è fondamentale che un’azienda si aspetti il peggio. In questo modo, aumentando le difese dei propri dati, in caso di attacco può subito tornare operativa.
Prevenire e rispondere agli incidenti
Ma ci sono altre tre best practice consigliate da Denis Valter Cassinerio, meno “tecniche” ma nondimeno ugualmente importanti. Tra queste, vi è quella di sensibilizzare maggiormente i dipendenti ai rischi informatici. Un esempio che si può implementare è quello di inviare loro regolarmente false e-mail di phishing epredisponendo corsi di aggiornamento per chiunque cada nello stratagemma, amministratore delegato incluso. Egualmente importante è predisporre programmi di ripristino di emergenza.
Infine, l’ultima linea guida consigliata da Denis Valter Cassinerio, General Manager South Europe, Balkans & Turkey EMEA di Acronis è quella di definire con chiarezza un piano di risposta agli incidenti, e testarlo periodicamente. Perché gli incidenti possono sì accadere, ma bisogna essere pronti per affrontarli.
- SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
- MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
- FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
- LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
- MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!