NewsPrimo pianoTecnologia

Difendersi da un attacco hacker: vademecum in 8 punti

Il tema della sicurezza in rete è fra quelli più importanti nella nostra era digitale di iper connessione. Soprattutto per le aziende

Si è celebrata il 4 maggio il World Password Day: ecco le 8 regole per difendersi dagli attacchi hacker messe a punto da Reti Spa, tra i principali player italiani nel settore dell’IT Consulting.

La prima regola per difendersi consiste nel tenere aggiornati i sistemi, in particolare tutte quelle categorie di software aziendali che a vario titolo sono connesse con l’apparato normativo. Ad esempio, i sistemi di gestione paghe, i sistemi per la presentazione di documenti per le gare d’appalto, o i software di progettazione. In tutti questi casi un mancato o tardivo aggiornamento del software può generare anomalie molto al di là delle inefficienze.

hacker torino italia
Come difendersi dagli attacchi hacker, un vademecum. Foto Ansa/Alessandro Di Marco

Come difendersi

La seconda regola è utilizzare un antivirus o un EDR (Endpoint Detection and Response) e tenerlo aggiornato. Nello specifico, l’Endpoint Detection and Response raggruppa gli strumenti avanzati che hanno il compito di rilevare minacce ed eseguire attività di indagine e risposta. Inoltre ricoprono un ruolo fondamentale nella protezione dei dispositivi utilizzati dai dipendenti o dai collaboratori.

La terza regola è usare password diversificate e cambiarle spesso, oltre a utilizzare sempre e se possibile, l’autenticazione a due fattori (username e password/PIN, oltre all’utilizzo di un token/chiavetta o lo smartphone). Inoltre, è indispensabile usare strumenti per riuscire a ricordare le tante e differenti password da gestire. Si stima, infatti, che oggi un utente medio abbia circa un centinaio di password. A tal proposito, sono di grande aiuto i password manager: applicazioni dedicate a conservare tutte le proprie password in modo sicuro e crittografato.

 La quarta regola consiste nell’effettuare una valutazione delle vulnerabilità, un esame sistematico delle debolezze di sicurezza in un sistema informativo, per tenere sotto controllo la propria infrastruttura e poter sanare eventuali debolezze. La quinta è quella di esporre al pubblico solo i sistemi necessari e filtrare correttamente gli accessi a tutto il resto. Il nodo del collegamento ai server aziendali è essenziale per la sicurezza dei dati e bisogna prevedere un sistema semplice da usare, ma completamente sotto il controllo del reparto IT aziendale (o del partner che fornisce il servizio).

Mail, server, reti WiFi

La sesta regola è fare particolare attenzione agli attacchi veicolati tramite mail (ad esempio il phishing), oltre a fare attenzione a cliccare sui link sospetti e all’inserimento dei propri dati personali su siti non sicuri. La corretta gestione delle identità e degli accessi è prioritaria. La grande maggioranza degli attacchi informatici, infatti, oggi avviene attraverso un presunto accesso autorizzato. La mancanza di opportuni strumenti di gestione e di policy che definiscano puntualmente cosa può fare e fin dove si può spingere un dipendente all’interno della rete aziendale sono il primo, grande, aiuto per difendersi da chi vuole rubare informazioni.

regole contro attacchi hacker
Un’immagine che simula e rappresenta la figura di un hacker. Foto Ansa/Alessandro Di Marco

La settima è quella di effettuare sempre backup dei server, soprattutto quelli critici per il core business. La perdita dei dati locali è probabilmente il secondo problema più noto, dopo i guasti hardware. È quindi fortemente consigliabile ricorrere a un’ulteriore struttura di backup per quella parte di documenti la cui perdita avrebbe un impatto estremo sulla vita dell’azienda.

L’ottava ed ultima regola per difendersi dagli hacker è quella di non connettersi a reti Wi-Fi pubbliche. È consigliabile predisporre, infatti, un punto d’accesso sicuro alla propria rete tramite una VPN o virtual private network. Una VPN permette di estendere la rete aziendale su Internet, consentendo l’accesso solo a dispositivi opportunamente verificati con un tunnel che attraversi tutti i nodi di Internet necessari alla comunicazione. In questo modo il pc portatile di un dipendente può entrare in rete e collegarsi al dominio come se fosse in ufficio, fisicamente allacciato alla rete cablata dell’azienda o connesso tramite Wi-Fi.

 

Domenico Coviello

Attualità, Politica ed Esteri

Professionista dal 2002 è Laureato in Scienze Politiche alla “Cesare Alfieri” di Firenze. Come giornalista è “nato” a fine anni ’90 nella redazione web de La Nazione, Il Giorno e Il Resto del Carlino, guidata da Marco Pratellesi. A Milano ha lavorato due anni all’incubatore del Grupp Cir - De Benedetti all’epoca della new economy. Poi per dieci anni di nuovo a Firenze a City, la free press cartacea del Gruppo Rizzoli. Un passaggio alla Gazzetta dello Sport a Roma, e al desk del Corriere Fiorentino, il dorso toscano del Corriere della Sera, poi di nuovo sul sito di web news FirenzePost. Ha collaborato a Vanity Fair. Infine la scelta di rimettersi a studiare e aggiornarsi grazie al Master in Digital Journalism del Clas, il Centro Alti Studi della Pontificia Università Lateranense di Roma. Ha scritto La Storia di Asti e la Storia di Pisa per Typimedia Editore.

Pulsante per tornare all'inizio