06. Rendere sicuri i dispositivi
Incoraggiare tutti a utilizzare una frase d’accesso, composta da almeno tre parole comuni scelte a caso che forniscano un’ottima combinazione facilmente ricordabile e sicura.
Se si sceglie una password tipica: deve essere lunga e avere caratteri minuscoli e maiuscoli, possibilmente anche numeri e caratteri speciali; evitare ovvietà, ad esempio «password», sequenze di lettere come «abc» o di numeri come «123»; evitare di usare informazioni personali reperibili online.
Comunque, che si tratti di frasi d’accesso o di password: non riutilizzarle altrove; non condividerle con i colleghi; attivare l’autenticazione a più fattori; utilizzare un gestore di password dedicato.
Usare preferibilmente una piattaforma centralizzata per gestire gli aggiornamenti.
Si raccomanda vivamente alle PMI di:
Parole chiave:
Contesto
La gestione efficace degli aggiornamenti ai dispositivi informatici (anche denominato “Patch management”) rappresenta una contromisura preventiva, al fine di sanare eventuali vulnerabilità che potrebbero venire sfruttate da parte dei criminali informatici.
Raccomandazioni
Per saperne di più
Per rimanere aggiornato sulle vulnerabilità dei sistemi informatici, controlla gli “alert” pubblicati sul sito web del CSIRT (bolletini, news). In alternativa segui la pagina twitter del CSIRT.
Inoltre, assicurati di ricevere periodicamente o in via eccezionale, bollettini da parte dei vendor di software e strumenti informatici, in merito a vulnerabilità rilevate e patch rilasciate.
Cyber 4.0 aggrega competenze di rilievo nazionale e internazionale e può supportare le organizzazioni nell’analisi tecnico-operativo delle vulnerabilità e favorire un contesto di scambio delle informazioni tra imprese, Forze dell’Ordine e technology vendor, per favorire la crescita collettiva del sistema di protezione delle imprese italiane. Per saperne di più visita la pagina del Centro Competenza Cyber 4.0, sezione “Servizi”.
Si consiglia di attuare una soluzione antivirus gestita a livello centrale su tutti i tipi di dispositivi e aggiornarla per assicurarne l’efficacia continua e di evitare l’installazione non autorizzata di software malevoli.
Parole chiave:
Contesto
In caso di minaccia informatica, l’individuazione del codice malevolo permette di intraprendere correttamente e velocemente le opportune contromisure associate alla salvaguardia e all’integrità dei dati e alla disponibilità dei sistemi.
Raccomandazioni
La scelta di un antivirus non può prescindere dalle seguenti valutazioni
Cyber 4.0 offre consulenza specializzata per la scelta e l’implementazione di prodotti antivirus. Visita la pagina dedicata del sito web del Centro di Competenza.
Attenzione alla scelta dell’antivirus
Sulla base del decreto “Misure urgenti per contrastare gli effetti economici e umanitari della crisi ucraina” approvato venerdì 18 marzo 2022 dal Consiglio dei ministri, l’Agenzia Nazionale Cybersecurity ha sottolineato la straordinaria necessita` e urgenza di assicurare il rafforzamento dei presidi per la sicurezza, la difesa nazionale, le reti di comunicazione elettronica e degli approvvigionamenti di materie prime. In tale contesto l’Agenzia Nazionale propone ha richiesto urgentemente a tutte le organizzazioni nazionali un’analisi del rischio derivante dall’utilizzo di soluzioni di sicurezza informatica di origine russe con riferimento ai dispositivi che si occupano di endpoint security tra cui antivirus, anti malware ed endpoint detection and response; web application firewall, delle seguenti aziende:
In caso di utilizzo di tali dispositivi si richiede di procedere ad una diversificazione. Per saperne di più, è disponibile un approfondimento sul sito web dell’ACN .
Adottare soluzioni per bloccare messaggi di posta elettronica indesiderati (spam), quelli contenenti link a siti web dannosi o allegati dannosi (virus) nonché messaggi di posta elettronica di phishing.
Parole chiave:
Contesto
Le minacce che possono avvenire tramite l’utilizzo della posta elettronica hanno l’obiettivo di:
Cosa è il Phishing
Il phishing è un attacco che rientra tra le tecniche di Social Engineering, ossia l’insieme di tecniche (non solo informatiche) basate sulla manipolazione psicologica per indurre la vittima a commettere errori di sicurezza, fornire informazioni confidenziali o effettuare pagamenti indesiderati ed eseguire azioni desiderati dall’attaccante.
In che modo avvengono gli attacchi informatici tramite posta elettronica?
Come riconoscere un attacco phishing?
Per riconoscere un attacco di phishing è necessario prestare attenzione a:
Altre tipologie di phishing
Altri consigli per un uso corretto della posta elettronica
Per saperne di più
Proteggere i dati criptandoli. Le PMI dovrebbero garantire che i dati conservati su dispositivi mobili quali laptop, smartphone e tablet siano criptati.
Per i dati trasferiti su reti pubbliche, come le reti WIFI di alberghi e aeroporti, assicurarsi che i dati siano criptati utilizzando una rete privata virtuale (VPN) oppure accedendo a siti web con connessioni sicure mediante il protocollo SSL/TLS.
Assicurarsi che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su internet.
Contesto
La crittografia consente di preservare la confidenzialità delle informazioni aziendali senza imporre restrizioni sull’utilizzo dei dispositivi.
Esistono molte applicazioni della crittografia, la più semplice e nota delle quali è la cifratura dei dati di un dispositivo mobile/ portatile attraverso una chiave di blocco. È questa da considerarsi una pratica fortemente raccomandata, in quanto i dati protetti da crittografia divengono così fruibili solo quando il dispositivo è sbloccato tramite l’inserimento di una chiave (es. password, riconoscimento biometrico, etc.), conosciuta o posseduta solo dall’utente autorizzato.
Ciò consente un primo livello di difesa dei dati aziendali anche nel caso in cui il dispositivo sia smarrito o rubato.
Raccomandazioni per lavoro da remoto tramite VPN
In caso di lavoro da remoto si raccomanda di utilizzare, se presente, la VPN messa a disposizione dell’azienda. Durante la connessione alla VPN, è possibile svolgere la propria mansione lavorativa utilizzando i servizi informatici aziendali ad esempio: utilizzare la posta elettronica tramite la intranet o attraverso client di posta; accedere alle cartelle di rete (es. File Server, SharePoint); effettuare l’accesso alle applicazioni tramite la intranet aziendale; accedere ai server di amministrazione dell’Azienda.
Tuttavia, durante la connessione alla VPN, è fortemente sconsigliato: navigare su internet su qualsiasi sito non aziendale; utilizzare strumenti di cooperazione non autorizzati dalla Società (es. piattaforma skype qualora non consentita da parte dell’azienda); condividere documenti tramite piattaforme documentali non autorizzate dalla Società (es. google drive qualora non consentito da parte dell’azienda.
Consigli da tenere a mente durante la navigazione web
Raccomandazioni per l’utilizzo di reti Wi-Fi
In caso di lavoro a distanza, molte PMI consentono al personale di utilizzare i propri laptop, tablet e/o smartphone.
Ciò dà adito a diverse preoccupazioni sotto il profilo della sicurezza dei dati commerciali sensibili conservati in quei dispositivi.
È possibile gestire questo rischio con l’impiego di una soluzione di gestione di dispositivi mobili (MDM), che consenta alle PMI di:
Contesto
L’utilizzo del dispositivo mobile per svolgere mansioni aziendali può comportare rischi che la società deve tenere a mente ed affrontare attraverso regole scritte, procedure tecniche ed automatizzate, formazione. I rischi connessi all’utilizzo di dispositivi mobili personali sono di diversa natura:
Inoltre, si ricordano gli adempimenti più importanti per il datore di lavoro: