La guida per le piccole imprese agli elementi essenziali per la sicurezza di rete
Molte PMI commettono l’errore di pensare che la sicurezza informatica sia un problema solo per le organizzazioni più grandi. In pratica, questo non potrebbe essere più lontano dalla verità. Nel 2016, un sondaggio Poneman ha riportato che il 55% delle aziende con meno di 1.000 dipendenti ha subito un attacco informatico nel 2016 . Anche il futuro appare cupo, con i danni previsti dalla criminalità informatica che raggiungeranno la cifra di 6 trilioni di dollari all’anno entro il 2021.
Le piccole imprese rimangono un bersaglio per un numero considerevole di attacchi dannosi. Le organizzazioni che non riescono a implementare piani strategici contro attacchi futuri ne saranno sicuramente colpite. Da malware per worm e virus, ci sono 101 problemi di sicurezza che devono essere affrontati per prevenire tempi di inattività.
Tuttavia, nel campo della sicurezza informatica, prevenire è meglio che curare. L’implementazione di una strategia a livello di organizzazione per affrontare le minacce future contribuirà notevolmente a rimanere operativi. Aiuta anche a ridurre al minimo eventuali danni che si verificano. In questo articolo, esaminiamo come proteggere una piccola impresa dagli attacchi dannosi.
Guarda anche: Oltre 30 strumenti gratuiti per la sicurezza dei siti web
Educa i tuoi dipendenti sulle migliori pratiche di sicurezza
Prima di implementare nuove procedure o strumenti è necessario assicurarsi che i dipendenti abbiano una conoscenza di base delle potenziali minacce. Dopotutto, disporre di elaborate procedure di sicurezza non ti proteggerà se il personale non sa cosa sta facendo. Per evitare che una minaccia alla sicurezza si radichi, il modo migliore per iniziare è insegnare ai dipendenti una serie di best practice.
Gestione delle password
Prendi in considerazione l'utilizzo di uno strumento di gestione delle password
Gestione delle password è una delle migliori pratiche più importanti da seguire per il personale. Fornisce al personale un modo fondamentale per limitare l’accesso a sistemi, account e servizi chiave.
Anche se la maggior parte del personale esperto di computer conosce l’importanza di scegliere password complesse, ce ne saranno molti che non lo faranno o non lo faranno. Ciò significa che è utile assumere un ruolo guida e redigere alcune linee guida organizzative sui requisiti delle password.
Formare il personale sulla scelta della password
Quando lo fai, la prima cosa che vuoi chiarire è che lo staff dovrebbe utilizzare una password univoca che non viene utilizzata da nessun'altra parte. La password stessa dovrebbe comprendere una combinazione di lettere maiuscole, lettere minuscole, numeri e simboli. Ciò ti fornirà una protezione sostanziale da un tentativo di hacking di forza bruta.
È anche una buona idea fornire informazioni sulla memorizzazione della password. Le password complesse sono utili per la sicurezza informatica, ma spesso sono molto difficili da ricordare. Per rendere le password più facili da ricordare, può essere una buona idea memorizzarle in una soluzione software o in un'app di gestione delle password crittografate.
Aggiorna regolarmente le password
L'ingrediente finale per una gestione efficace delle password è assicurarsi che le password vengano aggiornate regolarmente. Tuttavia, esiste un modo giusto e uno sbagliato per incoraggiarlo. Se esorti il personale ad aggiornare troppo spesso ti ritroverai con password deboli poiché il personale è a corto di idee (o motivazione!) per continuare a generare nuove password.
Come linea guida generale, due o tre cambi ogni anno dovrebbero essere il minimo. Tuttavia, una password dovrebbe sempre essere cambiata se sospetti che sia stata compromessa o se tu o un membro dello staff state attualmente utilizzando una password debole.
Vedi anche: I migliori gestori di password
Utilizza l'autenticazione a due fattori
Anche se le password sono molto importanti, non sono immuni alle violazioni. Un utente malintenzionato dedicato può eseguire miliardi di password in pochi minuti. Molte organizzazioni si sono rivolte all’autenticazione a due fattori come barriera aggiuntiva per impedire a questi attacchi di prendere piede.
Autenticazione a due fattori è quando accedi al tuo account e ti viene richiesto di fornire una seconda informazione per confermare la tua identità. Nella maggior parte dei casi, si tratterà di un codice inviato tramite SMS al tuo numero di cellulare o a un altro indirizzo e-mail, sebbene possa anche essere qualcosa di simile a un'impronta digitale.
Molte aziende scelgono invece di utilizzare dispositivi fisici come i portachiavi che sono fuori dalla portata degli hacker. L’autenticazione a due fattori rende il lavoro di un hacker dieci volte più difficile ed è una gradita aggiunta alla sicurezza delle password. Servizi online come Google hanno iniziato a utilizzare l'autenticazione a due fattori per contrastare gli utenti non autorizzati.
Blocca computer e dispositivi
Un modo in cui il personale può rendere immediatamente più sicura un'azienda è bloccare i propri computer una volta che si allontana. Sembra semplice, ma sono molti i casi in cui informazioni riservate vengono rubate o violate dall'interno di un'organizzazione. Ad esempio, in passato, Fellowes ha scoperto che oltre 250 milioni di documenti aziendali sono stati denunciati persi o rubati nell'arco di due anni .
Mantenere i computer bloccati è uno dei modi migliori per garantire la sicurezza fisica dei tuoi dati. Sebbene molti membri del personale siano consapevoli dell'importanza delle password, i rischi derivanti dal lasciare un dispositivo aperto possono essere facilmente trascurati. Per prevenire la perdita, il furto o la distruzione dei dati è importante sensibilizzare il personale sui pericoli.
Nella tua politica di sicurezza informatica specifica che sia i computer che i telefoni cellulari dovrebbero rimanere bloccati quando non vengono utilizzati. Anche se la maggior parte dei dipendenti non sono criminali, esiste una minoranza che non ci penserebbe due volte prima di accedere ai dati privati. Puoi anche configurare i dispositivi per bloccare gli utenti dopo essere rimasti inattivi per un certo periodo di tempo.
Segnala ed elimina i dispositivi smarriti
Controllare l'accesso ai dispositivi è incredibilmente importante ma, nel caso in cui un dispositivo venga smarrito, è necessario assicurarsi che il personale lo segnali. Ricerca da EE indica che i dipendenti perdono più di 10 milioni di dispositivi ogni anno . Ciò è problematico poiché questi dispositivi contengono informazioni importanti che possono essere utilizzate dai criminali informatici.
La risposta ideale a questo scenario è che un membro dello staff segnali la scomparsa di un dispositivo in modo che i suoi dati possano essere distrutti da remoto. Sono disponibili numerosi prodotti software diversi che tracciano o cancellano da remoto i dati sui dispositivi smarriti. Tuttavia, questi sono efficaci solo se la perdita del dispositivo viene segnalata rapidamente.
È noto che i criminali informatici più esperti mettono un dispositivo in modalità aereo per impedire la cancellazione dei dati. Di conseguenza, i tuoi dipendenti devono rispondere immediatamente per ridurre al minimo i danni. La chiave per far sì che questo processo si svolga senza intoppi è educare il personale sull’importanza di segnalare tempestivamente i dispositivi smarriti.
Avere su tutti i dispositivi installato un software per la distruzione o il tracciamento remoto dei dati e incoraggiare il personale a segnalare rapidamente ti lascerà meno esposto ad attacchi futuri. Includere queste informazioni nella policy di sicurezza informatica fornirà inoltre al personale una risorsa che potrà consultare per riferimento futuro. Una politica di sicurezza informatica renderà più facile ricordare i passi da compiere in futuro.
Utilizza una VPN
Quando lavori online, ogni connessione che stabilisci rappresenta una potenziale minaccia. L'utilizzo di una rete privata virtuale (VPN) è un metodo collaudato per proteggere i tuoi dati dagli hacker. Una VPN crittografa i tuoi dati di utilizzo e nasconde il tuo indirizzo IP in modo che tu possa navigare in modo anonimo. All’interno di un ambiente di piccola impresa, una VPN può mantenere i tuoi dati al sicuro quando vengono trasferiti tra dipendenti.
Non è necessario spendere molti soldi per pagare la tua VPN poiché ci sono molti fornitori di servizi VPN disponibili a un prezzo competitivo. Incoraggiare il personale a utilizzare le VPN ridurrà notevolmente la possibilità che i criminali informatici abbiano accesso a informazioni riservate e impedirà loro di utilizzarle per condurre una violazione.
Vedi anche: I migliori servizi VPN
Salire a SASE
Secure Access Service Edge (SASE) rappresenta un progresso nella sicurezza della connessione offerta dalle VPN perché integra la gestione dei diritti di accesso (ARM). Con questa combinazione in un'unica app, puoi controllare l'accesso degli utenti ad applicazioni specifiche. Ciò apre una nuova opzione di sicurezza che fornisce protezione di rete unificata per i sistemi ibridi. Questo termine indica l'uso di servizi cloud off-site insieme a risorse locali.
Oggigiorno anche le aziende più piccole si trovano a dover affrontare la complicazione di dover proteggere le connessioni ai servizi cloud: se hai un abbonamento a Microsoft 365 o Google Workspace, stai gestendo una rete ibrida.
Fortunatamente, gestire la sicurezza della rete per le complessità dei sistemi ibridi non è molto difficile. Stanno emergendo molti nuovi servizi SASE che offrono console cloud e configurazioni guidate per consentirti di implementare facilmente questo sistema di sicurezza informatica all'avanguardia. Dare un'occhiata aPerimetro 81, che ha creato una serie di piani ideali per le piccole imprese.
Coupon perimetrale 81 Risparmia il 20% sui piani annuali Ottieni un'offerta > Coupon applicato automaticamenteGuarda anche: Guida definitiva a SASE e ai migliori strumenti SASE
Applica le impostazioni sulla privacy
Negli ultimi dieci anni circa, molte organizzazioni hanno iniziato a utilizzare i social media e altri servizi online per migliorare i propri processi quotidiani. Ciò porta con sé una nuova serie di vulnerabilità. Ogni membro dello staff che svolge attività online lascia una traccia digitale di informazioni personali che possono essere sfruttate attacchi di phishing e altri motivi dannosi.
Si consiglia a tutto il personale che utilizza LinkedIn, Facebook, Twitter o Google+ di mantenere le proprie impostazioni sulla privacy quanto più elevate possibile. Più specificamente, vuoi che si assicurino che solo gli amici possano visualizzare informazioni come la data di nascita o la posizione. Limitare la quantità di informazioni disponibili ai non amici aiuta a ridurre al minimo la quantità di dati che possono essere estratti dagli aggressori informatici.
Attenersi ai trasferimenti sicuri di file
Qualsiasi organizzazione che elabora informazioni sensibili come indirizzi e-mail e numeri di carte di credito dovrebbe utilizzare un sistema di trasferimento file sicuro. Un sistema di trasferimento file sicuro crittograferà le informazioni sensibili e assicurerà che nessun utente non autorizzato possa accedervi.
Molte organizzazioni utilizzano la posta elettronica come servizio di trasferimento file. Questo è tutt’altro che ideale in quanto non sono crittografati. Allo stesso modo, anche i protocolli di trasferimento file come FTP non sono crittografati e vulnerabili all’accesso esterno. Esistono diversi modi per evitare queste minacce, inclusoProtocollo di trasferimento file sicuro SFTPe crittografia della posta elettronica, ma il più popolare è utilizzare atrasferimento di file gestito(MFT) servizio.
Esistono diversi fornitori di soluzioni MFT sul mercato. È consigliabile utilizzare MFT perché fornisce uno dei modi più efficienti e semplici per effettuare trasferimenti di file sicuri.
Mantieni aggiornato il tuo software
Una delle tue più grandi risorse contro le minacce informatiche è il tuo software. Mantenere il software aggiornato contro le minacce esterne è fondamentale per proteggere il servizio a lungo termine. Nel 2017, il Il ransomware WannaCry attaccano le organizzazioni afflitte in tutto il mondo sfruttando una vulnerabilità precedentemente corretta in Windows. Le organizzazioni avrebbero potuto prevenire l’attacco semplicemente disponendo di un software aggiornato.
Sfortunatamente, è improbabile che l’attacco WannaCry sia l’ultimo del suo genere. Molti attacchi malware sfruttano le vulnerabilità lasciate da software senza patch per ottenere l'accesso a un sistema. Gli aggiornamenti software fungono da barriera contro questo problema risolvendo bug noti, problemi di sicurezza e vulnerabilità generali per migliorare le prestazioni e prevenire la perdita o la distruzione dei dati.
È essenziale che le piccole imprese incoraggino il personale a mantenere il software regolarmente aggiornato. Scaricare una nuova patch software e riavviare il computer può fare la differenza tra conservare i dati o perderli a causa di un attacco informatico. Il personale dovrebbe essere informato per applicare patch a tutto, dai browser Web agli aggiornamenti del sistema operativo.
Gran parte del software sul tuo computer dovrà essere approvato manualmente prima di poter essere implementato, ma in molti casi puoi impostare l'aggiornamento automatico per tenerti aggiornato quando viene rilasciata una nuova patch. È importante ricordare al personale che deve anche assicurarsi che le proprie app mobili siano aggiornate, poiché anche queste possono essere vulnerabili a minacce esterne.
Imparentato:
Statistiche sui ransomware 2017-2018
Come prevenire il ransomware
Esegui un test di penetrazione
Anche se disporre di misure di sicurezza è un’ottima idea, non sai mai se la tua organizzazione sarà in grado di resistere a un attacco informatico finché non si verifica. Ecco perché sempre più aziende collaborano con “hacker etici” per hackerare i loro sistemi chiave. Questi hacker sono professionisti della sicurezza che simulano attacchi malware e ransomware per testare la solidità delle misure di sicurezza informatica di un'organizzazione.
Un test di penetrazione può dirti quanto sei ben protetto da un attacco e indicarti modi per migliorare la sicurezza aziendale complessiva. Metterà alla prova le tue attuali difese ed evidenzierà un nuovo carico di vulnerabilità di cui non eri completamente a conoscenza. Questo è importante perché potrebbero essere proprio queste vulnerabilità che un aggressore informatico decide di prendere di mira durante un attacco reale.
Una volta atest di penetrazioneè stato completato, ti verrà fornito un riepilogo di tutte le tue attuali vulnerabilità insieme a un elenco di consigli da implementare per proteggerle in futuro. In genere, a questi rischi viene assegnata una priorità in modo da poter affrontare prima i problemi più urgenti.
Un test di penetrazione non solo ti dirà quali problemi affrontare, ma ti lascerà anche in una posizione migliore per la conformità normativa. Se fai parte di un'organizzazione interessata dalStandard di sicurezza dei dati del settore delle carte di pagamento(PCIDSS) sarà necessario implementare un test di penetrazione per essere conformi.
Ti consigliamo vivamente di condurre un test di penetrazione poiché è l’unico modo per vedere se la tua sicurezza informatica resiste alla pressione di un attacco reale. Sebbene i costi possano essere significativi, possono impallidire rispetto ai costi generati da una violazione della sicurezza e da eventuali successivi tempi di inattività o perdita di dati riscontrati.
Guarda anche: Tutorial su Wireshark
Rimani vigile!
Può essere facile trascurare questo passaggio, ma incoraggiare il personale a rimanere vigile aggiunge un ulteriore livello di protezione. Ci saranno momenti in cui anche le migliori funzionalità di sicurezza informatica non saranno sufficienti per prevenire un attacco. Il personale vigile fungerà da ultima linea di difesa per fermare i problemi prima che si verifichino o per adottare la risposta iniziale una volta che la minaccia è diventata evidente.
Ciò significa che se un'attività sospetta viene rilevata localmente o virtualmente, deve essere segnalata al membro del team interessato o al reparto IT. Essere proattivi nell’affrontare potenziali minacce può fare la differenza tra una minaccia che si insinua in rete senza essere notata o un attacco che provoca danni minimi.
In definitiva, l'efficacia di questo passaggio dipende dall'esecuzione del personale. Tuttavia, se si fornisce al personale una formazione sulla sicurezza informatica e lo si informa sulle migliori pratiche generali, allora avranno le basi per essere in grado di diagnosticare quando si verifica un problema.
La cosa più importante è chiarire al personale che ha la responsabilità di garantire la sicurezza informatica dell’azienda. Un team di personale che tiene d’occhio collettivamente la sicurezza informatica dell’ufficio può fare una differenza enorme quando si tratta di risposta alle minacce.
Guarda anche:
Istituti e associazioni di cybersecurity
Risorse per la sicurezza informatica: un lungo elenco di strumenti e guide
Rispondere al feedback dei dipendenti
Infine, uno dei fattori più importanti da considerare è rispondere al feedback dei dipendenti. L’efficacia delle tue policy di sicurezza informatica dipende da quanto bene vengono eseguite dal tuo personale. Se il personale si sente frustrato perché le linee guida attuali richiedono molto tempo, è importante rispondere a questo feedback.
Naturalmente, è necessario mantenere uno standard elevato di misure di sicurezza, ma è importante essere aperti a suggerimenti su come migliorare i processi. Ciò non solo contribuirà ad aumentare la soddisfazione del personale, ma porterà anche a una politica di sicurezza informatica più articolata.
Lavorare a fianco del tuo staff garantisce che la sicurezza informatica venga presa sul serio e che il tuo piano non diventi obsoleto e ignorato. La cosa peggiore che puoi fare è implementare un piano di sicurezza informatica senza rispondere al feedback dei dipendenti e perfezionarlo nel tempo.
Sicurezza della rete: una questione di politica e implementazione
Seguire le indicazioni e le migliori pratiche di cui sopra contribuirà notevolmente a garantire che la tua azienda e il tuo team siano pronti a rispondere alle minacce informatiche. Tuttavia, è importante rendersi conto che anche con tutte queste misure in atto le minacce possono ancora passare. Che si tratti di un errore umano o di un guasto del sistema, gli errori accadono.
L’implementazione di una strategia a tutto tondo aiuterà a mantenerli al minimo, ma non è possibile prevenirli completamente. Il massimo che puoi fare è assicurarti che il tuo personale sia a conoscenza delle migliori pratiche e politiche di sicurezza informatica; in questo modo saranno più consapevoli su come prevenire e rispondere agli attacchi informatici. In definitiva, una sicurezza informatica efficace è una questione di politica e attuazione.
Soprattutto, non commettere l’errore di trascurare qualsiasi aspetto della tua politica di sicurezza informatica. Non sai mai come o quando potrebbe verificarsi un attacco, quindi non essere tentato di trascurare alcun aspetto della tua sicurezza fisica o virtuale. I tuoi dati e la tua reputazione dipendono da questo.