I cyber rischi e la security awareness (consapevolezza della sicurezza) sono un aspetto che non può essere trascurato nell’ambito di una corretta politica di sicurezza aziendale.
La consapevolezza della centralità della cyber security permette alle aziende di difendersi delle minacce informatiche sempre in agguato.
Ogni azienda, infatti, dovrebbe avere un responsabile a ciò dedicato, che svolga funzione di controllo, attraverso strumenti adeguati e personale qualificato.
La sicurezza informatica serve ad assicurare integrità, riservatezza e disponibilità delle informazioni e a difendere o neutralizzare ogni tipo di rischio informatico, ma anche gli effetti di incidenti occasionali, come la rottura di un hard disk.
Le misure di cyber security utilizzate fino a qualche tempo fa sono state superate, soprattutto perché, ormai, le persone utilizzano diversi dispositivi per gestire le proprie informazioni di lavoro, come smartphone, pc, dispositivi indossabili, tablet, e si servono di connessioni di rete e di servizi cloud per effettuare backup, collaborare o condividere file.
Di conseguenza, la strategia di cyber security deve tener conto di diversi fattori e servirsi di strumenti specifici, da utilizzare per garantire una efficace protezione dal rischio di cyber attacco di tutti i dispositivi e di tutte le connessioni utilizzati.
Perché si possa parlare di cyber sicurezza, è importante considerare una serie di aspetti, quali:
-
- la sicurezza delle reti utilizzate e la gestione dei dati;
- il riconoscimento di link sospetti e l’identificazione di email malevole;
- la gestione sicura delle password utilizzate.
Sicurezza di rete e gestione dei dati
Per un’azienda i cyber rischi provengono sia dall’esterno che dall’interno della stessa, come nel caso di comportamenti scorretti dal parte del personale, per cui è importante difendere la rete da rischi di cyber attacco dall’esterno, ma anche monitorare eventuali comportamenti interni sospetti.
La sicurezza delle informazioni e dei dati è un tema centrale della cyber security.
È importante preservare la riservatezza, l’integrità e la disponibilità delle informazioni, così come lo è dotarsi di un livello di sicurezza tale da permettere che i dati conservati, trasmessi o comunque
trattati, nonché che i relativi servizi offerti o resi accessibili siano preservati.
Se non viene predisposta un’adeguata protezione, possono trascorrere mesi o, addirittura, anni, prima che l’azienda si renda conto di un’intrusione nei propri sistemi; nel frattempo, l’intruso può appropriarsi di informazioni e controllare i servizi.
Gli attuali sistemi di rilevazione minacce raccolgono molti dati e correlano una serie di informazioni provenienti da diversi dispositivi di sicurezza, quali firewall, log dei server, mail, antivirus, utilizzandoli per rilevare eventuali anomalie.
Così facendo, si corre il rischio di generare segnalazioni errate: per questo motivo, si utilizzano algoritmi di intelligenza artificiale per catalogare e prioritizzare gli allarmi e vengono offerti servizi di managed detection and response in outsourcing, con personale preparato e specializzato nella valutazione di eventuali minacce.
Una pratica che ultimamente sta prendendo piede nei processi aziendali che mirano a potenziare i livelli di sicurezza è implementazione dell’architettura zero-trust, un modello di sicurezza che si base sull’assunto della non affidabilità di ciascun nodo della rete, per cui segue rigidi controlli e autenticazione multifattoriale per utenti, dispositivi, risorse e applicazioni.
Cloud
L’avvento del cloud, sul quale vengono spostati numerosi dati e lavori aziendali, ha portato nuove problematiche nell’ambito della sicurezza informatica.
Infatti, si tratta di trasferire file e informazioni su piattaforme di cui l’utente non ha pieno controllo.
Ciò comporta la necessità di dotarsi di appositi strumenti di cyber sicurezza specifici per cloud, per definire policy e controlli di sicurezza da applicare a tutti i servizi cloud utilizzati dall’azienda.
Riconoscere link sospetti e identificare email malevole: come fare
Altro aspetto fondamentale per tenere lontani rischi informatici è imparare a distinguere i link sospetti dai link innocui.
Infatti, dietro a link ben camuffati, possono nascondersi tecniche di hacking sofisticate, che mettono in pericolo i vostri dati e la sicurezza informatica dei dispositivi che utilizzate.
Quella dei link fraudolenti inseriti in messaggi apparentemente innocui è una delle tecniche ancora oggi più utilizzate.
I link in questione possono essere inviati via mail, tramite social o su piattaforme di messaggistica istantanea, magari anche con un semplice sms. Attraverso questi, gli hacker riescono a rubare dati e informazioni o a trasformare i dispositivi infettati in bot di autoreplica.
Riconoscere le email false non è semplice, soprattutto perché i tentativi di phishing sono all’ordine del giorno, alcuni molto ben camuffati da mail pubblicitarie o da mail inviate da finti canali ufficiali, quali Poste Italiane, banche o assicurazioni.
Diventa sempre più complicato distinguere le mail reali da quelle di phishing, ma come riconoscerle? Ecco alcuni consigli per smascherare questo tipo di link o mail sospette:
-
-
- fare attenzione al contesto in cui ricevete il messaggio contente il link sospetto: fate caso se si tratta di un messaggio inaspettato, se il contenuto del testo è scollegato dal vostro rapporto con il mittente, se il testo è scritto in una forma grammaticale scorretta e sconnessa; in questi casi, infatti, si tratterà quasi sicuramente di un tentativo di phishing o di una truffa o di un malware;
- contattare il mittente: se conoscete il mittente, contattatelo e chiedetegli spiegazioni sul messaggio che avete ricevuto, in modo da scoprire se sia un tentativo di cyber truffa o un semplice messaggio; il consiglio è quello di non contattarlo direttamente dalla mail ricevuta, ma di usare un altro mezzo o canale diverso, come una telefonata o un messaggio, così da essere sicuri di parlare con il diretto interessato;
- verificare i link abbreviati: se il messaggio contiene un link abbreviato, ossia un link composto da 20 caratteri casuali, allora vi basterà inserire il link in form appositi, come urlquery.net o unshorten.it, che permettono di sapere in anticipo se ci si trova davanti ad un tentativo di truffa informatica, senza neanche aprire il link.
-
Inoltre, per coloro che utilizzano Outlook o Thunderbird, è possibile posizionare, senza cliccare, il puntatore del mouse sul link contenuto nella mail: a questo punto, comparirà un piccolo box con all’interno l’indirizzo reale verso cui indirizzerà il link una volta cliccato. Se il link reale non corrisponde a quello riportato nella mail o comunque ad un sito affidabile o ufficiale, allora siete sicuramente di fronte ad un tentativo di truffa.
Un altro sistema è quello di cliccare sul link sospetto con il tasto destro del mouse: nel menu che compare, dovrebbe apparire la voce “copia link” o una dicitura simile. Copiate il link e incollatelo nel blocco note: se l’indirizzo che compare non è quello ufficiale o non è un sito affidabile, allora non fidatevi!
In ogni caso, diffidate sempre di mail che vi invitano a scrivere i vostri dati personali e verificate in ogni caso con il mittente reale.
Gestire le password
Ad oggi, i servizi che richiedono di inserire user e password sono all’ordine del giorno.
Proprio per questo, può essere complicato gestire le diverse credenziali d’accesso e ricordare tutte le password e gli user a memoria.
Per risolvere tale problema, da un po’ di tempo sono nati i sistemi di password manager, ossia dei programmi che memorizzano nomi utente, password, dati di carte di credito e altre informazioni sensibili, proteggendo tutto con un’unica password.
A questo punto, basterà ricordare solo la password del programma di password manager per ottenere le credenziali di accesso per i propri account e ciò vale per tutti i dispositivi, PC, smartphone e tablet che siano
Vuoi implementare anche tu una policy di sicurezza anziendale? Contattaci!