Sicurezza

Come garantire la resilienza informatica utilizzando 12 linee guida

Garantire la resilienza informatica, ovvero la capacità delle reti informatiche di resistere alle minacce cibernetiche, è estremamente importante soprattutto al giorno d’oggi, e ci sono diverse linee guida per implementarla al meglio. Gli attacchi hacker moderni sono infatti estremamente pericolosi, e a oggi si avvalgono anche dell’Intelligenza Artificiale generativa.

Infatti, secondo l’ultimo report Acronis Cyberthreats, gli attacchi ransomware sono aumentati del 23% nel primo trimestre del 2024. Denis Valter Cassinerio, General Manager South Europe, Balkans & Turkey EMEA di Acronis, ha redatto uno studio ove egli analizza le 12 best practice per garantire e implementare la corretta resilienza informatica.

Le 12 linee guida per una corretta resilienza informatica

Strumenti e misure per contrastare le minacce informatiche

L’implementazione di misure anti malware potenziate dall’AI a oggi è fondamentale. In questo modo, è possibile identificare e contrastare in maniera adattiva queste minacce informatiche e sventarle per tempo. L’Intelligenza Artificiale inoltre permette di agire su più fronti senza alcun problema, e di poter indagare e di identificare le vulnerabilità che hanno portato a un attacco, risolvendole dopo un’attenta analisi.

Anche aumentare i livelli di sicurezza della posta elettronica e degli URL è una delle linee guida consigliate da Denis Valter Cassinerio come mostrato nel suo lavoro. Ancora oggi, un’e-mail su 4 è di spam, e l’1.5% contiene malware o collegamenti di phishing.

Rimane di vitale importanza anche dotarsi di strumenti che aumentano la visibilità delle risorse IT e dei flussi dei dati. Si possono così identificare più velocemente anomalia nei sistemi, rilevare attività sospette e agire di conseguenza.

Black Friday con Nord VPN, Ottieni da questo link fino al 70% di Sconto + 3 mesi extra

Ma anche ridurre il numero di agenti sugli endpoint e sulle console rimane di vitale importanza. Le organizzazioni normalmente implementano nel tempo le proprie soluzioni di sicurezza informatica e
protezione dei dati e ciò avviene in modo frammentario, determinando una proliferazione di agenti
remoti sugli endpoint. Questo causa e genera numerose lacune e conflitti presso i desk operativi IT.

sicurezza-dell-identita-dati-sanitari-ottimizzazione-innovazione

Le linee guida per la resilienza informatica: il controllo sulla rete

Anche eliminare le possibili esposizioni della rete esterna e interna è una linea guida consigliata da Denis Valter Cassinerio. Le aziende dovrebbero adottare misure di base come disabilitare il protocollo Microsoft Remote Desktop Protocol tranne dove necessario, e limitare l’accesso VPN a specifiche posizioni geografiche.

Inoltre, gestire correttamente password e diritti di accesso rimane una linea guida fondamentale per garantire la resilienza informatica. Secondo il Verizon Data Breach Investigations Report 2024, le credenziali rubate hanno contribuito al 24% di tutte le violazioni segnalate e le credenziali sono state compromesse nel 50% degli attacchi di phishing. Le aziende dovrebbero quindi implementare in maniera più consistente misure di sicurezza come l’autenticazione a due o più fattori.

Implementare la scansione automatizzata e programmatica delle vulnerabilità e la gestione delle patch è un’altra importante linea guida. Infatti, le aziende in generale faticano a installare tempestivamente le patch software dei propri fornitori di tecnologia, lasciandole senza in media per oltre 88 giorni. E anche utilizzare framework di sicurezza come NIST diventa fondamentale per le aziende.

Infine, implementare un corretto regime di protezione dati è un importante consiglio per migliorare la resilienza informatica. Il rischio zero non esiste in informatica, un attacco rischierà sempre di capitare, ed è fondamentale che un’azienda si aspetti il peggio. In questo modo, aumentando le difese dei propri dati, in caso di attacco può subito tornare operativa.

Prevenire e rispondere agli incidenti

Ma ci sono altre tre best practice consigliate da Denis Valter Cassinerio, meno “tecniche” ma nondimeno ugualmente importanti. Tra queste, vi è quella di sensibilizzare maggiormente i dipendenti ai rischi informatici. Un esempio che si può implementare è quello di inviare loro regolarmente false e-mail di phishing epredisponendo corsi di aggiornamento per chiunque cada nello stratagemma, amministratore delegato incluso. Egualmente importante è predisporre programmi di ripristino di emergenza.

Infine, l’ultima linea guida consigliata da Denis Valter Cassinerio, General Manager South Europe, Balkans & Turkey EMEA di Acronis è quella di definire con chiarezza un piano di risposta agli incidenti, e testarlo periodicamente. Perché gli incidenti possono sì accadere, ma bisogna essere pronti per affrontarli.

Offerta
Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Anthracite
  • SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
  • MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
  • FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
  • LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
  • MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button