ALLERTA PERICOLI INFORMATICI

Gli errori più comuni che le organizzazioni commettono per proteggersi dalle minacce informatiche

Come fare il BACKUP DI WHATSAPP, DOVE SI TROVANO I FILE DI BACKUP e COME RIPRISTINARE I DATI
Scritto da gestore

Le organizzazioni a cosa dovrebbero fare attenzione e quali errori dovrebbero evitare? Ecco una lista degli imperativi da seguire :

  • ā€œLa cosa non ci riguardaā€.Ā Il primo e più grande errore ĆØ la convinzione che non potrebbe accadere alla propria azienda. Nessuno ĆØ immune quando si ha a che fare con criminali informatici e ogni organizzazione ha un valore. Inoltre, molti attacchi sono automatizzati, quindi potrebbero non essere rivolti a un’organizzazione nello specifico. Infine, quasi la metĆ  di tutti i cyberattacchi sono rivolti alle sole piccole aziende.
  • Le minacce ci sono sempre state e sempre ci saranno, la sicurezza può aspettare. Abbiamo cose più importanti da fare adesso.Ā Da un giorno all’altro la pandemia ha introdotto nuove sfide da affrontare. Quando si ĆØ passati al remote working, la maggior parte delle organizzazioni non ha immediatamente dato la prioritĆ  alla security. Le organizzazioni hanno chiesto ai dipendenti di iniziare a lavorare da casa e hanno reso disponibili risorse da remoto. Inoltre, occuparsi della sicurezza solo dopo un evento apre innumerevoli finestre di attacco e aumenta le possibilitĆ  di una cattiva implementazione. La sicurezza informatica dovrebbe essere parte integrante di ogni progetto e di ogni cambiamento, fin dall’inizio.
  • Non devo preoccuparmi di nulla, l’IT risolverĆ  tutto.Ā La sicurezza non ĆØ solo responsabilitĆ  del team IT. La collaborazione in tutta l’organizzazione ĆØ fondamentale. CosƬ come prendere in considerazione la sicurezza nei budget e nei business plan, e alla base di ogni nuovo progetto – per fare della sicurezza una prioritĆ , giĆ  ai piani alti. La formazione e l’istruzione sono importanti perchĆ© ogni singolo dipendente ĆØ il primo difensore della propria azienda. Non ha senso comprare un costoso sistema di allarme e poi dimenticarsi di chiudere la porta dell’ufficio. Una situazione simile si verifica con le credenziali di accesso degli utenti, sottratte dagli hacker via phishing, e aprendo loro le porte della rete aziendale.
  • Abbiamo implementato una soluzione di sicurezza in passato, basta questo.Ā Le minacce informatiche sono sempre in via di sviluppo. L’utilizzo di una tecnologia obsoleta può comportare pesanti conseguenze. Le organizzazioni non possono più affrontare queste minacce sperando di riuscire a fermarle in qualche modo. La sola detection non ĆØ sufficiente, la chiave della protezione oggi ĆØ la prevenzione e l’implementazione di soluzioni che individuino le minacce ed eliminino gli attacchi prima che possano fare danni ingenti.
  • Attenzione in settimana, ma nei weekend ĆØ solo relax.Ā Gli hacker non dormono mai. Al contrario, aspettano che qualcuno abbassi la guardia per poterne approfittare. ƈ un errore pensare che gli hacker si prendano le vacanze e i fine settimana liberi. Un attacco non aspetterĆ  la riapertura del lunedƬ. Un esempio ĆØ il massiccio attacco ransomware, che ha colpito oltre 200 aziende, compromesse attraverso i sistemi di Kaseya. Gli hacker hanno scelto il fine settimana per attaccare, proprio perchĆ© il personale IT ĆØ spesso non disponibile e le organizzazioni sono più vulnerabili.
  • Se succede qualcosa, in qualche modo, improvvisiamo. Durante un attacco andato a buon fine, non c’è tempo per il panico o per pensare troppo a lungo. Ogni secondo può fare la differenza, e può significare un danno di centinaia di migliaia o milioni di dollari. ƈ essenziale avere un piano di incident response chiaro e definito, con le varie procedure, responsabilitĆ  e i diversi contatti.
  • Abbiamo fermato l’attacco, scampato pericolo.Ā Normalmente, questo ĆØ solo l’inizio. Se si verifica un attacco, ĆØ importante anche indagare a fondo sul perchĆ© dell’incidente. Capire dove sono le vulnerabilitĆ , come migliorare la sicurezza in modo che la situazione non si ripeta, e assicurarsi che tutti i sistemi siano ora sicuri. Il lavoro di prevenzione dopo un attacco ĆØ importante quanto quello di blocco.
  • Non c’è fretta, gli aggiornamenti possono aspettare. È sbagliato pensare che gli aggiornamenti del software aggiungano solo piccoli cambiamenti di cui nessuno ha bisogno. Gli aggiornamenti contengono anche importanti correzioni di vulnerabilitĆ , quindi le aziende e gli utenti non devono mai rimandare l’installazione di aggiornamenti e patch.
  • Tutto per tutti.Ā Soprattutto con l’aumento del remote working, i dirigenti aziendali possono sentire il bisogno di dare ai dipendenti l’accesso a tutte le risorse. Però, la mancanza di segmentazione può portare la minaccia a diffondersi in tutta la rete e causare ancora più danni. ƈ dunque importante consentire l’accesso solo alla parte della rete di cui un dato dipendente ha assolutamente bisogno per fare il suo lavoro.
  • La rete ĆØ protetta, questo ĆØ sufficiente.Ā La security non riguarda solo i server e la rete. La sicurezza ĆØ essenziale anche per i dispositivi mobile, personali e aziendali, e la tecnologia IoT, come quella delle telecamere, degli smartwatch e delle lampadine smart o anche delle sofisticate apparecchiature ospedaliere come un ecografo. Qualsiasi cosa con una connessione a internet può rappresentare una minaccia.

Potete leggere tutto l’articolo qui https://www.datamanager.it/

Intermezzo promozionale ... continua la lettura dopo il box:

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!