Site icon Techbusiness

Come garantire la resilienza informatica utilizzando 12 linee guida

Come garantire la resilienza informatica utilizzando 12 linee guida thumbnail

Garantire la resilienza informatica, ovvero la capacità delle reti informatiche di resistere alle minacce cibernetiche, è estremamente importante soprattutto al giorno d’oggi, e ci sono diverse linee guida per implementarla al meglio. Gli attacchi hacker moderni sono infatti estremamente pericolosi, e a oggi si avvalgono anche dell’Intelligenza Artificiale generativa.

Infatti, secondo l’ultimo report Acronis Cyberthreats, gli attacchi ransomware sono aumentati del 23% nel primo trimestre del 2024. Denis Valter Cassinerio, General Manager South Europe, Balkans & Turkey EMEA di Acronis, ha redatto uno studio ove egli analizza le 12 best practice per garantire e implementare la corretta resilienza informatica.

Le 12 linee guida per una corretta resilienza informatica

Strumenti e misure per contrastare le minacce informatiche

L’implementazione di misure anti malware potenziate dall’AI a oggi è fondamentale. In questo modo, è possibile identificare e contrastare in maniera adattiva queste minacce informatiche e sventarle per tempo. L’Intelligenza Artificiale inoltre permette di agire su più fronti senza alcun problema, e di poter indagare e di identificare le vulnerabilità che hanno portato a un attacco, risolvendole dopo un’attenta analisi.

Anche aumentare i livelli di sicurezza della posta elettronica e degli URL è una delle linee guida consigliate da Denis Valter Cassinerio come mostrato nel suo lavoro. Ancora oggi, un’e-mail su 4 è di spam, e l’1.5% contiene malware o collegamenti di phishing.

Rimane di vitale importanza anche dotarsi di strumenti che aumentano la visibilità delle risorse IT e dei flussi dei dati. Si possono così identificare più velocemente anomalia nei sistemi, rilevare attività sospette e agire di conseguenza.

Black Friday con Nord VPN, Ottieni da questo link fino al 70% di Sconto + 3 mesi extra

Ma anche ridurre il numero di agenti sugli endpoint e sulle console rimane di vitale importanza. Le organizzazioni normalmente implementano nel tempo le proprie soluzioni di sicurezza informatica e
protezione dei dati e ciò avviene in modo frammentario, determinando una proliferazione di agenti
remoti sugli endpoint. Questo causa e genera numerose lacune e conflitti presso i desk operativi IT.

sicurezza-dell-identita-dati-sanitari-ottimizzazione-innovazione

Le linee guida per la resilienza informatica: il controllo sulla rete

Anche eliminare le possibili esposizioni della rete esterna e interna è una linea guida consigliata da Denis Valter Cassinerio. Le aziende dovrebbero adottare misure di base come disabilitare il protocollo Microsoft Remote Desktop Protocol tranne dove necessario, e limitare l’accesso VPN a specifiche posizioni geografiche.

Inoltre, gestire correttamente password e diritti di accesso rimane una linea guida fondamentale per garantire la resilienza informatica. Secondo il Verizon Data Breach Investigations Report 2024, le credenziali rubate hanno contribuito al 24% di tutte le violazioni segnalate e le credenziali sono state compromesse nel 50% degli attacchi di phishing. Le aziende dovrebbero quindi implementare in maniera più consistente misure di sicurezza come l’autenticazione a due o più fattori.

Implementare la scansione automatizzata e programmatica delle vulnerabilità e la gestione delle patch è un’altra importante linea guida. Infatti, le aziende in generale faticano a installare tempestivamente le patch software dei propri fornitori di tecnologia, lasciandole senza in media per oltre 88 giorni. E anche utilizzare framework di sicurezza come NIST diventa fondamentale per le aziende.

Infine, implementare un corretto regime di protezione dati è un importante consiglio per migliorare la resilienza informatica. Il rischio zero non esiste in informatica, un attacco rischierà sempre di capitare, ed è fondamentale che un’azienda si aspetti il peggio. In questo modo, aumentando le difese dei propri dati, in caso di attacco può subito tornare operativa.

Prevenire e rispondere agli incidenti

Ma ci sono altre tre best practice consigliate da Denis Valter Cassinerio, meno “tecniche” ma nondimeno ugualmente importanti. Tra queste, vi è quella di sensibilizzare maggiormente i dipendenti ai rischi informatici. Un esempio che si può implementare è quello di inviare loro regolarmente false e-mail di phishing epredisponendo corsi di aggiornamento per chiunque cada nello stratagemma, amministratore delegato incluso. Egualmente importante è predisporre programmi di ripristino di emergenza.

Infine, l’ultima linea guida consigliata da Denis Valter Cassinerio, General Manager South Europe, Balkans & Turkey EMEA di Acronis è quella di definire con chiarezza un piano di risposta agli incidenti, e testarlo periodicamente. Perché gli incidenti possono sì accadere, ma bisogna essere pronti per affrontarli.

Offerta
Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Anthracite
  • SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
  • MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
  • FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
  • LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
  • MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.
Exit mobile version