NewsSicurezza

Reti svela le 8 regole per difendersi dagli attacchi hacker

L’attacco ransomware ai server ESXi di VMware ha confermato che l’attenzione alla sicurezza per molte aziende italiane è ancora troppo bassa

Viste gli ultimi attacchi informatici e il tema sempre più pressante della cyber security, Reti Spa ha messo a punto 8 regole per difendersi dagli attacchi hacker. Reti Spa è tra i principali player italiani nel settore dell’IT Consulting, specializzata nei servizi di System Integration, B Corp e società benefit quotata su Euronext Growth Milan (ieri tra l’altro il titolo ha registrato un rialzo del +10%).

Attacco ransomware mondiale: le 8 regole di Reti per difendersi dagli attacchi hacker

Prova subito Bitdefender, Tra i Migliori Antivirus

Il 5 febbraio l’Agenzia per la Cybersicurezza Nazionale (ACN) ha segnalato un massiccio attacco ransomware. Questo ha compromesso diversi sistemi a livello nazionale e internazionale colpendo diverse migliaia di server in più di 300 organizzazioni. L’attacco informatico, partito dalla Francia ha poi colpito Stati Uniti, Canada ed Europa. L’attacco ransomware ai server ESXi di VMware ha confermato che l’attenzione alla sicurezza per molte aziende italiane è ancora troppo bassa. Ma come ci si può difendere dagli attacchi hacker? Reti ha stilato 8 regole da seguire, scopriamo quali sono.

Tenere aggiornati i sistemi

La prima regola è tenere aggiornati i sistemi, in particolare tutte quelle categorie di software che a vario titolo sono connesse con l’apparato normativo (ad esempio, i sistemi di gestione paghe, i sistemi per la presentazione di documenti per le gare d’appalto, ecc.) o i software di progettazione. In tutti questi casi un mancato o tardivo aggiornamento del software può generare anomalie molto al di là delle inefficienze.

Reti Logo

Utilizzare un antivirus o un EDR

La seconda è utilizzare un antivirus o un EDR (Endpoint Detection and Response) e tenerlo aggiornato. Nello specifico, l’Endpoint Detection and Response raggruppa gli strumenti avanzati che hanno il compito di rilevare minacce ed eseguire attività di indagine e risposta, inoltre ricoprono un ruolo fondamentale nella protezione dei dispositivi utilizzati dai dipendenti o dai collaboratori.

Usare password diversificate e cambiarle spesso

La terza regola è usare password diversificate e cambiarle spesso, oltre ad utilizzare sempre e se possibile, l’autenticazione a due fattori (username e password/PIN, oltre all’utilizzo di un token/chiavetta o lo smartphone). Inoltre, è indispensabile usare strumenti per riuscire a ricordare le tante e differenti password da gestire. Si stima, infatti, che oggi un utente medio abbia circa un centinaio di password. A tal proposito, sono di grande aiuto i password manager, applicazioni dedicate a conservare tutte le proprie password in modo sicuro e crittografato.

Effettuare una valutazione delle vulnerabilità

La quarta regola consiste nell’effettuare una valutazione delle vulnerabilità, un esame sistematico delle debolezze di sicurezza in un sistema informativo, per tenere sotto controllo la propria infrastruttura e poter sanare eventuali vulnerabilità.

Esporre al pubblico solo i sistemi necessari

La quinta è quella di esporre al pubblico solo i sistemi necessari e filtrare correttamente gli accessi a tutto il resto. Il nodo del collegamento ai server aziendali è essenziale per la sicurezza dei dati e bisogna prevedere un sistema semplice da usare, ma completamente sotto il controllo del reparto IT aziendale o del partner che fornisce il servizio.

Fare attenzione agli attacchi veicolati tramite mail

La sesta regola è fare particolare attenzione agli attacchi veicolati tramite mail, ad esempio il phishing, oltre a fare attenzione a cliccare sui link sospetti e all’inserimento dei propri dati personali su siti non sicuri. La corretta gestione delle identità e degli accessi è prioritaria. La grande maggioranza degli attacchi informatici, infatti, oggi avviene attraverso un presunto accesso autorizzato. La mancanza di opportuni strumenti di gestione e di policy che definiscano puntualmente cosa può fare e fin dove si può spingere un dipendente all’interno della rete aziendale sono il primo, grande, aiuto che si può dare a chi vuole rubare informazioni.

Effettuare sempre backup dei server

La settima è quella di effettuare sempre backup dei server, soprattutto quelli critici per il core business. La perdita dei dati locali è probabilmente il secondo problema più noto, dopo i guasti hardware. È quindi fortemente consigliabile ricorrere a un’ulteriore struttura di backup per quella parte di documenti la cui perdita avrebbe un impatto estremo sulla vita dell’azienda.

Non connettersi a wi-fi pubbliche

L’ottava ed ultima regola di Reti per difendersi dagli attacchi hacker è quella di non connettersi a wi-fi pubbliche. È consigliabile predisporre, infatti, un punto d’accesso sicuro alla propria rete tramite una VPN o virtual private network. Una VPN permette di estendere la rete aziendale su Internet, consentendo l’accesso solo a dispositivi opportunamente verificati con un tunnel che attraversi tutti i nodi di Internet necessari alla comunicazione. In questo modo il portatile di un dipendente può “entrare in rete” e collegarsi al dominio come se fosse in ufficio, fisicamente allacciato alla rete cablata dell’azienda o connesso tramite Wi-Fi.

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marzia Ramella

    Scrivo di libri, film, tecnologia e cultura. Ho diversi interessi, sono molto curiosa. La mia più grande passione però sono i libri: ho lavorato in biblioteca, poi in diverse case editrici e ora ne scrivo su Orgoglionerd.

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button