Fare business online in tutta sicurezza: i cinque consigli di Sophos

Nell’era dei social media, del telelavoro e della costante reperibilità, la connessione alla Rete è ormai una parte imprescindibile della vita di ognuno.

Aziende di qualunque dimensione, freelance o utenti che si connettono da casa anche nel tempo libero, chiunque ormai sempre più spesso effettua o riceve pagamenti online, dà o richiede il consenso di connettersi da remoto alla rete altrui,  apre un profilo su un social network, o semplicemente deve conservare informazioni sensibili (personali o aziendali) su un PC o su altri device come smartphone, tablet ecc…Di pari passo, gli attentati alla sicurezza informatica si moltiplicano, celandosi dietro ogni link, ogni mail ricevuta, ogni login effettuato.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Nessuna azienda, indipendentemente dalla collocazione geografica, dalle dimensioni o dal mercato di riferimento, è immune da furti o perdite di dati.

Per questo motivo, Sophos è impegnata in prima linea al fine di mettere a disposizione di ogni tipologia di utente una maggiore protezione dei dati.

Oltre a soluzioni per la sicurezza sempre più complete ed avanzate, Sophos propone un breve elenco di suggerimenti per proteggere il business online e affrontare efficacemente le cyber minacce:

1)    Divide et Imperat:

Il concetto di firewall è cambiato ed è fondamentale che le aziende ne siano consapevoli: il firewall non può più essere concepito come uno strumento a protezione della sola “rete aziendale” o del solo “Internet”.  E’ fondamentale che ci sia una consapevolezza radicata dei rischi che possono derivare dall’avere una sola rete sulla quale si trovino, ad esempio, sia la contabilità aziendale sia i dati sensibili dei clienti. Questo perché, nel caso in cui avvenga un’intrusione da parte di un hacker, le informazioni alle quali potrà accedere (e che potrà dunque sottrarre e utilizzare in modo improprio) saranno molte di più e di più facile accesso. Implementare firewall moderni, al passo con le nuove esigenze di sicurezza e con infrastrutture IT aziendali sempre più articolate e complesse è un passo imprescindibile sul cammino della sicurezza. La proposta di Sophos, basata sui concetti di Unified Threat Management e di Next Generation Firewall, mette a disposizione delle aziende una soluzione semplice da usare, grazie al suo pannello di controllo configurabile in tempo reale, alle sue licenze flessibili e a moduli, nonché alle definizioni degli oggetti intuitive e riutilizzabili.

Leggi anche:  Più della metà delle principali piattaforme di viaggio online in Italia mette i consumatori a rischio di frode via email

2)    Aggiorna prima, aggiorna spesso:

Sono lo spauracchio dei tecnici informatici e monopolizzano il palcoscenico delle notizie sulla cyber security. Si tratta di exploit nuovi di zecca noti come attacchi del giorno-zero. Tuttavia, se le nuove forme di attacco informatico da parte di hacker all’avanguardia sono in grado di togliere il sonno anche ai professionisti più esperti, anche gli exploit all’apparenza più “datati” possono infiltrarsi attraverso falle altrettanto vecchie e quindi ben conosciute e facili da sfruttare.

Il problema con i vecchi exploit infatti, è che i cyber criminali hanno avuto tutto il tempo per affinare i loro codici d’attacco, al punto che riescono quasi sempre a penetrare nei sistemi di difesa se non si è provveduto tempestivamente ad effettuare l’aggiornamento. In altre parole, un giorno-zero potrebbe garantire una percentuale di successo dell’1% su computer non aggiornati. Un exploit più vecchio e navigato, invece, può far salire le probabilità di riuscita fino al 100% quando colpisce difese non aggiornate, trasformando il computer attaccato in un frutto maturo alla portata di una platea ben più vasta dei gruppi hacker d’avanguardia.

Spesso si sottovalutano e rimandano gli aggiornamenti per risparmiare tempo o per paura che qualcosa possa andare storto. Un atteggiamento che rischia di costare caro: più a lungo vengono rimandati gli aggiornamenti, maggiore sarà il tempo necessario per scaricarli e, di conseguenza, maggiori saranno le probabilità di subire un cyber attacco.

3)    Migliora la sicurezza del Login e adotta l’autenticazione a due fattori:

Prima di consentire a qualcuno di accedere alla propria rete da remoto, è meglio creare una lista di controllo. Non è sufficiente potersi fidare di una persona: bisogna potersi fidare anche del suo computer, perché un PC con dei malware al suo interno che si collega alla rete di un altro utente si trasforma facilmente in un portone d’accesso per i cyber criminali.

Leggi anche:  La Cloud Native Application Protection Platform di SentinelOne ha ottenuto oltre 240 riconoscimenti G2

Le precauzioni da prendere non finiscono qui. Un’altra buona abitudine da prendere in considerazione è richiedere un’autenticazione a due fattori (2FA) agli utenti che si collegano da remoto. Costa un po’ di più, ed è leggermente meno comodo quando si vuole fare il login, ma rende molto più difficile per un hacker rubare le password dell’utente vittima dell’attacco ed utilizzarle in modo improprio, accedendo a dati sensibili e credenziali riservate.

4)    Presta attenzione agli alert e osserva attentamente i tuoi accessi:

A volte capita che gli utenti collezionino log soltanto per poi guardarsi indietro e piangere sul latte versato dopo un’intrusione. Molto meglio usarli proattivamente per fare attenzione non soltanto agli attacchi, ma anche ad alcuni innocenti comportamenti abituali che è comunque necessario migliorare.

L’uso degli alert è un ottimo esempio: un po’ per pigrizia, un po’ per distrazione, troppo spesso vengono ignorati. Se, ad esempio, il log dallo strumento di valutazione della patch avvisa che un collega che lavora a Kuala Lumpur ha in qualche modo smarrito gli ultimi tre aggiornamenti di Microsoft Word, è bene agire subito per rimediare. I ladri virtuali sono sempre in agguato e non devono assolutamente venire a conoscenza di eventuali punti deboli nel sistema di sicurezza. Inoltre, non ci metteranno nemmeno molto a scoprirlo: tutto quello che dovranno fare sarà continuare a mandare poke all’utente-bersaglio, e nel momento in cui saranno riusciti a entrare capiranno che il target è esposto.

5)    Usa la cifratura ovunque, non soltanto quando lo richiede la legge:

I legislatori stanno diventando sempre più severi riguardo all’encryption dei dati sensibili, al punto che la Corte d’Appello Americana ha recentemente stabilito che non proteggere i dati dei clienti è una pratica sleale. Eppure, molte piccole aziende sopportano l’encryption come un costo inevitabile a cui bisogna adattarsi, piuttosto che come un investimento che aiuta a mantenere l’attività in salute. Allo stesso modo, gli utenti da casa spesso evitano di criptare i loro dati perché credono che questo possa rallentare i loro computer o causare problemi di compatibilità. Tuttavia, se usato saggiamente, l’encryption conferisce un ulteriore e notevole livello di protezione contro hackers, atti di spionaggio, furti di proprietà intellettuale e altre tipologie di cyber attacchi e cyber criminali.

Leggi anche:  Intelligenza artificiale e Quantum Computing: il futuro della security secondo Cisco

Mettendo in pratica questi consigli, si otterrà non soltanto una maggiore protezione, ma anche una cosiddetta defence in depth. I ladri virtuali saranno obbligati a superare molti ostacoli per poter entrare nella rete del target, mentre l’utente avrà bisogno soltanto di bloccarli a uno di questi, capovolgendo la situazione a suo favore.