ALLERTA PERICOLI INFORMATICI

Cyber attack, Vulnerability Assessment & Penetration, il decalogo per prevenire attacchi informatici

Written by gestore

Allerta Pericoli Informatici : scarica la nostra app e rimani sempre informato :


Servizio di Allerta Pericoli Informatici

L’attacco hacker all’ordine degli avvocati di Piacenza, Roma, Matera e Caltagirone evidenzia quanto è fondamentale l’importanza di una buona formazione del personale. E’ utile osservare inoltre come un sistema di prevenzione tailor-made sia l’arma più efficace per problemi simili.

È notizia recente l’attacco “multiplo” alle credenziali e ai dati di molte mail Pec di noti professionisti contenenti anche dati sensibili.

L’occasione può essere utile per focalizzarci ancora una volta su tema assai sottostimato e cioè la cybersecurity.

Abbiamo già detto che la componente umana è uno dei grimaldelli dei sistemi di sicurezza informatica.

Ribadiamo in questa sede l’importanza di una buona formazione del personale e, d’altro canto, è utile osservare come un sistema di prevenzione tailor-made sia l’arma più efficace per problemi simili.

Anzitutto dovrebbe essere effettuato un general assessment sulle vulnerabilità attuali del sistema.
Successivamente sarebbe utile implementare le misure di sicurezza del sistema informatico.
Infine sarebbe utile proteggersi con una buona polizza assicurativa contro i rischi di intrusione informatica.
Sotto quest’ultimo profilo è utile verificare che la copertura assicurativa e la relativa assistenza siano effettivamente utili (ad esempio bisognerebbe verificare le definizioni fornite dei vari attacchi informatici, la territorialità della copertura, la durata, le clausole di esclusione ed il massimale).

I. Ad ogni modo potremo così sintetizzare un decalogo per proteggere il nostro sistema informatico:

stabilire la qualità e la consistenza del sistema informatico;
effettuare una prima analisi del sistema informatico per individuarne eventuali vulnerabilità;
stilare un rapporto sulle vulnerabilità del sistema informatico;
aggiornare i sistemi operativi e degli applicativi finalizzati alla protezione del sistema informatico e dei dati informatici (quali ad esempio antivirus, firewall e simili);
verificare le connessioni in uscita del sistema informatico;
configurare un sistema di ripristino (ad esempio il backup);
installare un sistema software finalizzati a limitare le conseguenze di un attacco informatico (ad esempio per gestire un ransomware);
stilare un protocollo delle misure di sicurezza attuate e loro aggiornamento (ad esempio gestione, aggiornamento delle password) e stilare un protocollo di gestione di attacco informatico e costituzione di un team dedicato;
monitoraggio del funzionamento del sistema di protezione;
simulazioni di aggressioni con cadenza programmata.

II. Accanto all’implementazione del sistema informatico è utile o addirittura sovrapponibile un sistema di protezione e gestione dei dati personali.

Sul punto osserviamo che già un sistema di trattamento dei dati conforme alla normativa vigente sarebbe sufficiente a porre in sicurezza il nostro sistema informatico.

Non guasta sul punto applicare lo standard internazionale ISO 27001.

Infatti, applicando gli obblighi previsti dal GDPR (oltre al novellato codice) e seguendo le best practice ISO 27001 è possibile costruire un sistema integrato di gestione sicura dei dati aziendali.

Sarebbe utile dimostrare particolare sensibilità all’Audit con cadenza programmata per identificare le modalità di inosservanza degli obblighi in materia di protezione dei dati personali contenuti nel sistema informatico.

Infine sarebbe utile ipotizzare scenari di ripristino e impatti sul business, creando un sistema di cyber resilient.

A questo punto si potrebbe dare origine ad un unico “ecosistema” di protezione dei dati sia personali che aziendali capace di sopportare i più comuni attacchi informatici.

Cyber attack, Vulnerability Assessment & Penetration, il decalogo per prevenire attacchi informatici

Servizio di Allerta Pericoli Informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online



Rss Feeds: