Difendersi da un attacco hacker: vademecum in 8 punti
Il tema della sicurezza in rete è fra quelli più importanti nella nostra era digitale di iper connessione. Soprattutto per le aziende
Si è celebrata il 4 maggio il World Password Day: ecco le 8 regole per difendersi dagli attacchi hacker messe a punto da Reti Spa, tra i principali player italiani nel settore dell’IT Consulting.
La prima regola per difendersi consiste nel tenere aggiornati i sistemi, in particolare tutte quelle categorie di software aziendali che a vario titolo sono connesse con l’apparato normativo. Ad esempio, i sistemi di gestione paghe, i sistemi per la presentazione di documenti per le gare d’appalto, o i software di progettazione. In tutti questi casi un mancato o tardivo aggiornamento del software può generare anomalie molto al di là delle inefficienze.
Come difendersi
La seconda regola è utilizzare un antivirus o un EDR (Endpoint Detection and Response) e tenerlo aggiornato. Nello specifico, l’Endpoint Detection and Response raggruppa gli strumenti avanzati che hanno il compito di rilevare minacce ed eseguire attività di indagine e risposta. Inoltre ricoprono un ruolo fondamentale nella protezione dei dispositivi utilizzati dai dipendenti o dai collaboratori.
La terza regola è usare password diversificate e cambiarle spesso, oltre a utilizzare sempre e se possibile, l’autenticazione a due fattori (username e password/PIN, oltre all’utilizzo di un token/chiavetta o lo smartphone). Inoltre, è indispensabile usare strumenti per riuscire a ricordare le tante e differenti password da gestire. Si stima, infatti, che oggi un utente medio abbia circa un centinaio di password. A tal proposito, sono di grande aiuto i password manager: applicazioni dedicate a conservare tutte le proprie password in modo sicuro e crittografato.
La quarta regola consiste nell’effettuare una valutazione delle vulnerabilità, un esame sistematico delle debolezze di sicurezza in un sistema informativo, per tenere sotto controllo la propria infrastruttura e poter sanare eventuali debolezze. La quinta è quella di esporre al pubblico solo i sistemi necessari e filtrare correttamente gli accessi a tutto il resto. Il nodo del collegamento ai server aziendali è essenziale per la sicurezza dei dati e bisogna prevedere un sistema semplice da usare, ma completamente sotto il controllo del reparto IT aziendale (o del partner che fornisce il servizio).
Mail, server, reti WiFi
La sesta regola è fare particolare attenzione agli attacchi veicolati tramite mail (ad esempio il phishing), oltre a fare attenzione a cliccare sui link sospetti e all’inserimento dei propri dati personali su siti non sicuri. La corretta gestione delle identità e degli accessi è prioritaria. La grande maggioranza degli attacchi informatici, infatti, oggi avviene attraverso un presunto accesso autorizzato. La mancanza di opportuni strumenti di gestione e di policy che definiscano puntualmente cosa può fare e fin dove si può spingere un dipendente all’interno della rete aziendale sono il primo, grande, aiuto per difendersi da chi vuole rubare informazioni.
La settima è quella di effettuare sempre backup dei server, soprattutto quelli critici per il core business. La perdita dei dati locali è probabilmente il secondo problema più noto, dopo i guasti hardware. È quindi fortemente consigliabile ricorrere a un’ulteriore struttura di backup per quella parte di documenti la cui perdita avrebbe un impatto estremo sulla vita dell’azienda.
L’ottava ed ultima regola per difendersi dagli hacker è quella di non connettersi a reti Wi-Fi pubbliche. È consigliabile predisporre, infatti, un punto d’accesso sicuro alla propria rete tramite una VPN o virtual private network. Una VPN permette di estendere la rete aziendale su Internet, consentendo l’accesso solo a dispositivi opportunamente verificati con un tunnel che attraversi tutti i nodi di Internet necessari alla comunicazione. In questo modo il pc portatile di un dipendente può entrare in rete e collegarsi al dominio come se fosse in ufficio, fisicamente allacciato alla rete cablata dell’azienda o connesso tramite Wi-Fi.