Le aziende di ogni dimensione devono dedicare risorse per ridurre i rischi sempre crescenti posti dalle minacce alla sicurezza informatica. Non passa un giorno senza notizie su nuove violazioni dei dati o attacchi ransomware. Mentre le grandi multinazionali possono sembrare obiettivi primari, molti hacker si guadagnano da vivere concentrandosi su organizzazioni più piccole e più vulnerabili.
Nel suo rapporto “Lo stato globale della sicurezza informatica nelle piccole e medie imprese” del 2019, il Ponemon Institute ha identificato le seguenti minacce come le sette tattiche più comuni che gli attori malvagi stanno attualmente utilizzando per rubare dati e violare la sicurezza IT delle piccole imprese: phishing, attacchi basati sul web, malware, dispositivi compromessi e rubati, furto delle credenziali, attacchi zero-day e gli attacchi DoS.
I proprietari delle piccole imprese non devono investire in costose risorse di sicurezza informatica per ridurre il rischio. Le seguenti otto precauzioni di buon senso miglioreranno notevolmente la protezione contro i comuni attacchi informatici.
- Adottare e applicare il modello del privilegio minimo
Fornire a ciascun utente solo gli accessi ai sistemi e alle informazioni di cui ha bisogno per completare la propria funzione. L’applicazione rigorosa di questo principio limita il danno che un utente può fare, deliberatamente o accidentalmente, e allo stesso modo limita la portata di un utente malintenzionato o malware che assume le credenziali di un utente. Effettuare revisioni periodiche dei diritti per assicurarsi che tutti i diritti di accesso siano aggiornati man mano che l’ambiente IT e la forza lavoro si evolvono.
- Usare livelli di sicurezza
La migliore sicurezza informatica per le piccole imprese (o le imprese) prevede dei livelli. Il tuo programma di sicurezza dovrebbe includere quanto segue:
Inventario delle risorse – rivedere regolarmente l’hardware e il software in uso e assicurarsi che siano aggiornati e supportati dal fornitore. Mantenere un inventario di tutti i dati sensibili e critici per l’azienda. Rivedere regolarmente gli account utente e computer, disabilitare e quindi eliminare quelli non più necessari, poiché gli account inattivi sono maturi per il furto di credenziali.
Sicurezza perimetrale e di rete – Dividi la tua rete in diverse zone con diversi livelli di sicurezza. Prendi in considerazione l’utilizzo di soluzioni come i firewall delle applicazioni Web per bloccare il traffico sospetto da e verso le applicazioni Web e bloccare il codice SQL in modo che sia meno vulnerabile ai tentativi di SQL injection.
Controllo delle attività – Esamina regolarmente l’attività degli account degli utenti e dei computer, incluso chi ha avuto accesso a quali informazioni o risorse.
3. Configurare correttamente il tuo software e tenere aggiornate le patch di sicurezza
Assicurati di configurare correttamente le applicazioni e i sistemi operativi, inclusi quelli sui dispositivi mobili, e di implementare le patch non appena vengono rilasciate e testate.
- Centralizzare la gestione dell’hardware
Centralizzare la gestione dell’hardware e dei dispositivi mobili in loco che viaggiano con i dipendenti, compresa la creazione di una configurazione di base per dispositivi diversi. Mantenere un inventario dettagliato delle risorse di tutte le apparecchiature e controllare i registri di rete per l’accesso non autorizzato al dispositivo.
- Rafforzare la politica delle password
Applicare un’autenticazione forte e implementare rigide politiche di sicurezza delle password all’interno dell’organizzazione. Assicurati di comunicare chiaramente le politiche sulle password e di spiegare perché è di vitale importanza creare password complesse e proteggerle. Anche la modifica delle password su base regolare è una buona pratica. Applicare la politica delle password tramite le impostazioni appropriate di Criteri di gruppo.
- Monitorare l’ambiente per attività sospette
Il monitoraggio delle attività e dei cambiamenti nel proprio ambiente è una delle migliori pratiche di sicurezza più importanti. Individuare rapidamente modifiche sospette ed eventi di accesso può aiutarti a rilevare un attacco in tempo per prevenire danni reali.
- Eseguire regolarmente il backup dei dati
Crea backup regolari e archivia almeno una copia fuori sede. In questo modo, se ti ritrovi vittima di un disastro o di un attacco, puoi riavviare rapidamente la tua attività, senza mai dover pagare una chiave di decrittazione ransomware.
- Educare i tuoi dipendenti
Secondo la ricerca Ponemon, il 53% degli attacchi alle piccole imprese sono phishing o altre forme di ingegneria sociale. Dai un’occhiata ai 7 attacchi più comuni sopra elencati; la possibilità che essi succedano dipende in gran parte dal buonsenso dei tuoi dipendenti. In particolare, addestrare i dipendenti a utilizzare password complesse, riconoscere e rifiutare di aprire e-mail sospette e non lasciare mai incustoditi i propri dispositivi. Informali anche su come segnalare eventi sospetti e incidenti di sicurezza. Adatta la formazione alle esigenze di diversi gruppi di utenti e regolarmente metti a prova i tuoi dipendenti usando strategie come email di phishing falso.