Desio (MB)
www.andrearussi.it
info@andrearussi.it

Le basi della sicurezza informatica

Don't just learn, experience.

I criminali informatici prendono di mira una qualsiasi azienda di una qualsiasi dimensione.

Conoscere, quindi, alcune nozioni base sulla sicurezza informatica per poi metterle in pratica aiuterà a proteggere la propria azienda e a ridurre il rischio di un attacco informatico.


PROTECT

File e dispositivi
Aggiornare i softwareIn primis i sistemi operativi, ma ciò include app e browser Web. Meglio se gli aggiornamenti vengono impostati affinchè avvengano automaticamente.
Autenticazione a più fattoriRichiedere l’autenticazione a più fattori per accedere alle aree della propria rete dove risiedono i dati sensibili. Ciò richiede passaggi aggiuntivi oltre alla sola password, come un codice OTP visualizzabile sullo smartphone o inviato via sms.
BackupEseguire il backup di file importanti offline (su un disco rigido esterno) o nel cloud. Meglio se accompagnati anche di un’archivizione di file cartacei in modo sicuro.
Crittografie i dispositiviCrittografare i dispositivi e altri supporti che contengono dati sensibli. Ciò include laptop, tablet, smartphone, unità rimovibili, nastri di backup e soluzioni cloud storage.
Richiedere passwordScontato, ma non trascurabile. Usare password (complesse) per tutti i laptop, tablet e smartphone e non lasciarli incustoditi in luoghi pubblici.
La rete wireless
Proteggere il routerModificare il nome e la password predefiniti, disattivare la gestione remota e disconnettersi come amministratore una volta configurato il router.
Utilizzare almeno la crittografia WPA2Assicurarsi che il proprio router offra la crittografia WPA2 o WPA3 e che sia attiva. La crittografia protegge le informazioni inviate sulla tua rete in modo che non possano essere lette da estranei.

RENDERE SMART SECURITY IL PROPRIO BUSINESS

Richiedere password complesse

Una password complessa è composta da almeno 12 caratteri che sono un mix di numeri, simboli e lettere sia maiuscole che minuscole.

Non riutilizzare mai le stesse password e non condividerle al telefono, via messaggi o tramite e-mail.

Meglio limitare il numero di tentativi di accesso non riusciti per limitare gli attacchi di forza bruta.

Formare il personale

Creare una cultura della sicurezza implementando un programma regolare di formazione dei propri dipendenti. Tenerli aggiornati su nuovi rischi e vulnerabilità.

Avere un piano

Avere un piano per il salvataggio dei dati, la gestione dell’attività e la notifica ai clienti in caso di violazione.


FRAMEWORK CYBERSECURITY DELLA NIST

Chi è NIST?

NIST (National Institute of Standards and Technology) è un’agenzia del governo degli Stati Uniti d’America che si occupa della gestione delle tecnologie e fa parte del DoC, Department of Commerce (Ministero del Commercio).

Come si applica il framework?

Il Framework aiuta le aziende di tutte le dimensioni a comprendere, gestire e ridurre al meglio i propri rischi di sicurezza informatica e proteggere dati e reti. Il Framework è “volontario”. Fornisce alla propria azienda uno schema delle best practice per aiutare a decidere dove concentrare il proprio tempo e denaro per la protezione della sicurezza informatica.

Si può applicare il framework nella propria azienda in queste cinque aree: Identify, Protect, Detect, Respond and Recover.

Identity

NIST Framework Level N° 1
Fai un inventario di tutte le apparecchiature, i software e dati che vengono utilizzati, inclusi laptop, smartphone, tablet e dispositivi POS.
Creare e condividere una policy di sicurezza informatica aziendale che include:
– Ruoli e autorizzazioni per dipendenti, fornitori e chiunque altro abbia accesso a dati sensibili;
– Misure da adottare per proteggersi da un attacco e limitare i danni nel caso in cui si verificasse.

Protect

NIST Framework – Level N° 2
Controllare chi accede alla propria rete e chi utilizza i computer e altri dispositivi.
Utilizzare software di sicurezza per proteggere i dati.
Crittografare i dati sensibili, sia quelli memorizzati che quelli movimento.
Eseguire backup dei dati regolarmente.
Aggiornare regolarmente il software di sicurezza, automatizzando gli aggiornamenti se possibile.
Avere politiche formali per lo smaltimento sicuro di file elettrici e di vecchi dispositivi.
Formare tutti coloro che utilizzano i computer, dispositivi e reti aziendali sulla sicurezza informatica, facendo comprendere ai dipendenti il loro rischio personale oltre al loro ruolo cruciale sul posto di lavoro.

Detect

NIST Framework Level N° 3
Monitorare i propri computer per l’accesso di personale non autorizzato, i dispositivi esterni al computer (come unità USB) e i software.
Controllare la propria rete per utenti o connessioni non autorizzate.
Indagare su eventuali attività insolite sulla propria rete o da parte dello staff.

Respond

NIST Framework Level N° 4
Avere un piano per:
– Informare clienti, dipendenti e altri interessati ai cui i dati potrebbero essere a rischio.
– Mantenere le operazioni aziendali attive e funzionanti.
– Segnalare l’attacco alle forze dell’ordine e ad altre autorità.
– Indagare e contenere un attacco.
– Aggiornare la policy e il piano di sicurezza informatica con le lezioni apprese.
– Prepararsi per eventi involontari e imprevisti (come le emergenze meteorologiche) che potrebbero mettere a rischio i dati.
Testare regolarmente il proprio piano.

Recover

NIST Framework Level N° 5
Dopo un attacco ripristinare le apparecchiature e le parti interessate della rete.
Mantenere al corrente i dipendenti e i clienti circa le attività di risposta e ripristino.

Per ulteriori informazioni sul NIST Cybersecurity Framework e sulle risorse per le piccole imprese, visitare il sito NIST.gov/CyberFramework.

Andrea

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

Don't just learn, experience. Learn moments. Experience can do!

Hey, CIAO
Piacere di conoscerti!

ISCRIVITI PER RICEVERE CONTENUTI FANTASTICI NELLA TUA CASELLA DI POSTA.

Non invio spam! E puoi cancellarti in qualsiasi momento.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

error: Contenuto protetto!