sicurezza informatica e IT Manager

Sicurezza informatica come supporto agli IT Manager

Scopri tutti i benefici della sicurezza informatica per la tua azienda ed il tuo tecnico IT

Indice degli argomenti

Cos’è la sicurezza informatica

Nel 2022, con l’utilizzo massiccio delle nuove tecnologie, diventa essenziale essere a conoscenza dei rischi presenti nel loro utilizzo.

Oggi possiamo considerare i dispositivi elettronici e le reti come un’estensione di noi stessi e delle nostre attività: tutti i nostri dati sensibili, che siano personali o aziendali sono memorizzati online. Questo da una parte facilita la comunicazione ed il nostro lavoro, ma dall’altra ci espone agli attacchi di malintenzionati che, privi di etica, scelgono di rubare, rivendere o distruggere dati e ricattare aziende o singoli.

Per contrastare l’avvento dei cyberciminali (chi pratica e promuove queste attività illecite e dannose attraverso l’uso di Internet), è nata la cosiddetta Sicurezza informatica o in inglese Cybersecurity.

Il termine sicurezza informatica, cyber security o sicurezza digitale si riferisce a tutte le azioni e pratiche di difesa di computer, dispositivi mobili, server, rete, dati e sistemi elettronici da attacchi e danni informatici.

Nelle azioni di difesa sono coinvolti elementi tecnici, organizzativi, giuridici e umani, e le ripercussioni per una cattiva gestione della cyber security possono essere terribili.
Dal momento che l’informazione è un bene aziendale e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni impresa è interessata a garantire la sicurezza dei propri dati, in un contesto dove gli attacchi informatici sono in continuo aumento.
Per questo è un problema molto sentito in ambito tecnico-informatico e l’interesse è cresciuto negli ultimi anni, spingendo molte aziende ad integrare nel proprio organico dei tecnici IT o ad affidarsi ad aziende esterne specializzate.

Panoramica della sicurezza informatica in Italia

Secondo il recente Rapporto Clusit 2022 – Edizione di marzo 2022, nel 2021 gli attacchi informatici sono sempre più gravi.
I cyber criminali sono più sofisticati e in grado di fare rete con la criminalità organizzata.

Nel 2021 il 79% degli attacchi rilevati ha avuto un impatto “elevato”, contro il 50% dell’anno precedente. In dettaglio, il 32% è stato caratterizzato da una severity “critica” e il 47% “alta”.

Tra i trend cybersecurity più rilevanti del 2021 per l’Italia, si osserva la continua crescita dei malware e botnet, con un numero di server compromessi che fa segnare un netto +58%.

La penetrazione delle infezioni inizia ad essere rilevante anche nel mobile, con la presenza nelle prime posizioni di FluBot, un malware per dispositivi Android che si distribuisce attraverso link di phishing condivisi grazie a SMS o app di messaggistica.

In Italia, da cui emerge che le minacce si fanno sempre più subdole e che le tecniche di attacco evolvono in direzioni più difficili da monitorare, da quantificare e anche da intercettare. In questo scenario, le organizzazioni devono assolutamente restare al passo con l’evoluzione delle tecniche di attacco. Il problema si fa sempre più specialistico.

Per questo oggi più che mai le aziende devono intraprendere delle azioni volte alla maggior sicurezza informatica che possano aiutare il lavoro del loro tecnico IT, ormai indispensabile in qualunque settore di business.

Attività di sicurezza informatica che supportano il tecnico IT

Le tecniche di attacco ai danni di un’azienda sono molteplici, perciò è necessario usare contemporaneamente diverse soluzioni difensive per proteggere un sistema informatico.

Vi ricordiamo che le contromisure adottate non sono sufficienti a scongiurare qualsiasi attacco. Per questo motivo è sempre necessario affidarsi un tecnico IT, che però potete aiutare seguendo delle azioni di base indispensabili.

1. Utilizzare un buon sistema di autenticazione;
2. Limitare account utenti, accessi e permessi;
3. Utilizzare un Firewall;
4. Effettuare Backup su diversi supporti;
5. Utilizzare siti e reti sicure
6. Aggiornamento software e dispositivi;
7. Formare i collaboratori di un’azienda.

Utilizzare un buon sistema di autenticazione

Con il termine autenticazione informatica si intende quel particolare processo che consente di verificare l’identità di un utente. Si verifica quando la persona deve effettuare l’accesso al sistema informatico oppure a una piattaforma software web.
Le diverse modalità di autenticazione informatica le possiamo raggruppare in almeno quattro tipologie:

  1. what you know

  2. what you have

  3. where you are

  4. what you are

What you know (cosa sai)

in questa categoria rientrano le informazioni conosciute solo dall’utente, come password, codice di sicurezza o PIN.
Riguardo la conformazione delle password è importante che siano sicure per evitare attacchi di forza bruta (che consiste nel provare tutte le possibili soluzioni tramite particolari algoritmi) oppure attacchi a dizionario (basati su fili contenenti migliaia di password denominati appunto dizionari):

  • lunghezza di almeno 10 caratteri,
  • non usare parole contenute nei dizionari di qualsiasi lingua nemmeno se scritte al contrario,
  • non usare informazioni personali, di famigliari, di parenti, di amici, date, luoghi, nomi di animali, luoghi di vacanza, sport preferiti, numeri di telefono, numeri di passaporto, numeri di carta di identità, numeri di targa dell’auto, etc,
  • costruire la password includendo lettere (maiuscole e minuscole), numeri, e caratteri speciali
  • cambiarla almeno ogni 90 giorni.

Ci sono anche la password grafiche, ed in questo caso l’utente dovrà selezionare un certo numero di immagini nell’ambito di un set di immagini create random.

What you have (cosa hai)

In questo caso l’informazione per autenticarsi è contenuta in un oggetto fisico posseduto dall’utente, come una smart card, un token, uno smartphone. Una forma molto diffusa è la creazione di OTP (One-Time Password) random riconosciuto dal sistema, solitamente valido dai 30 ai 60 secondi, trasmesso tramite SMS allo smartphone oppure creato tramite security token, tipico delle banche.

What you are (cosa sei)

qui l’informazione per autenticarsi è una caratteristica fisica o comportamentale dell’utente. Siamo nell’ambito dell’autenticazione biometrica della persona. L’autenticazione biometrica si divide in due grandi categorie: autenticazione basata su attributi fisici e autenticazione basata su attributi comportamentali.

  1. Nella prima rientrano: il riconoscimento facciale, l’impronta, la scansione della retina, la scansione dell’iride, la geometria della mano e tutto ciò che fa parte del corpo umano.
  2. Nella seconda abbiamo la firma grafometrica, il riconoscimento vocale, il modo in cui una persona cammina, il modo in cui una persona scrive con una tastiera del computer.

La firma grafometrica tramite l’ausilio di appositi tablet o tavolette, è certamente la forma più diffusa di autenticazione informatica, in grado di verificare la velocità, l’accelerazione, la decelerazione, e la pressione della sottoscrizione.

Where you are (dove sei)

in questo caso l’autenticazione si svolge verificando la localizzazione dell’utente, che può svolgersi tramite GPS, IP address, etc.

Al fine di rendere più sicura l’autenticazione si stanno sempre più diffondendo le MFA (multi factors authenticator), e quindi oltre alla password il sistema prevede l’utilizzo di un OTP ricevuto tramite SMS sullo smartphone oppure creato da un security token.

L’autenticazione informatica è un aspetto estremamente delicato, perché creare password poco sicure oppure gestirle in modo non adeguato, consente agli hacker di sostituirci nell’identità e svuotare conti bancari, perpetrare frodi, truffe, raggiri e qualsiasi altra forma di reato.

sicurezza informatica e IT Manager

Limitare account utenti, accessi e privilegi

C’è un principio noto come “minimo privilegio” che è un principio fondamentale del controllo in un’organizzazione.

Il principio del privilegio minimo (PoLP) si riferisce a un concetto di sicurezza delle informazioni in base al quale a un utente vengono concessi i livelli (o permessi) minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni.

Un modo per far funzionare tutto ciò è, per esempio, richiedere i permessi per applicazione piuttosto che globalmente e impostare i diritti di accesso basati su un utente piuttosto che su un intero gruppo di utenti. Più diritti di accesso date a qualcuno, più alto è il rischio.
Per implementare il principio del privilegio minimo, le organizzazioni attuano solitamente una o più delle seguenti procedure, nell’ambito di un’approfondita ed estesa strategia di sicurezza informatica:

  • verifica dell’ambiente nella sua interezza per individuare gli account privilegiati;
  • eliminazione dei privilegi amministrativi locali non necessari;
  • separazione degli account amministrativi da quelli standard, e isolamento delle sessioni degli utenti privilegiati;
  • salvare le credenziali degli account amministrativi privilegiati su una cassaforte digitale per iniziare a proteggerli e gestirli;
  • rotazione immediata di tutte le password amministrative dopo ciascun utilizzo, per invalidare qualsiasi credenziale che possa essere stata catturata tramite software di key-logging e mitigare il rischio di attacchi;
  • monitoraggio continuo di tutte le attività legate ad account amministrativi, per consentire rapidamente l’individuazione e la segnalazione in allarme di qualsiasi attività anomala che denoti un attacco in corso.
  • abilitazione dell’elevazione d’accesso just-in-time, per consentire agli utenti di accedere agli account privilegiati o eseguire comandi privilegiati, su base temporanea e solo quando è necessario.

Utilizzare un Firewall

Un firewall è un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi.

Dal punto di vista del funzionamento, un firewall è una specie di filtro che controlla il traffico di dati e blocca le trasmissioni pericolose o indesiderate in base a una serie di regole specifiche. La maggior parte dei firewall dispone di norme standard a cui l’utente finale può aggiungere altre personalizzate, in base alle proprie necessità.

Il firewall si interpone tra la rete esterna, che comprende Internet, e la rete interna dell’azienda. Da un punto di vista teorico, la rete interna è considerata conosciuta, sicura, attendibile e protetta, mentre quella esterna è la presunta fonte di potenziali minacce, in quanto nel complesso è sconosciuta, insicura e non attendibile.

La maggior parte dei firewall utilizza uno di questi due criteri generali di applicazione delle regole:

  • Default-deny: per impostazione predefinita viene permesso solo ciò che viene autorizzato esplicitamente, mentre il resto viene vietato.
  • Default-allow: per impostazione predefinita viene bloccato solo ciò che viene vietato esplicitamente, mentre il resto viene permesso.

Effettuare Backup su diversi supporti

Il corretto salvataggio dei dati (backup) assume un ruolo da protagonista nel campo della prevenzione e nel ripristino dei servizi e delle informazioni in caso di guasti o attacchi di cybercriminali.

Attraverso le procedure di backup si creano una o più copie dei dati da ripristinare in caso di criticità. Per essere efficace, come prima regola la procedura di backup deve prevedere la copia in dispositivi di archiviazione diversi da quelli dove sono stati generati o elaborati.

Le tre tipologie di backup principalmente utilizzate si differenziano tra loro da come vengono duplicati e salvati i dati:

  • Completo: come si evince dal nome, prevede la copia di tutti i dati di origine;
  • Incrementale: si effettueranno le copie solo dei dati modificati dopo il backup completo di partenza;
  • Differenziale: anche in questo caso si prevede la copia dei dati modificati ma utilizzando, come origine, esclusivamente l’ultimo backup completo effettuato.

Invece i supporti su cui possono essere salvati e copiati i backup sono:

  • Dispositivi rimovibili: per quanto hard disk esterni e penne USB possano risultare soluzioni comode per archiviare le copie di backup, non sono consigliati in quanto più suscettibili a guasti e maggiormente accessibili a malintenzionati oltre a poter essere dimenticati o persi durante le varie fasi lavorative tra ufficio o clienti;
  • NAS: i NAS (Network Attached Storage) sono dispositivi di archiviazione intelligente connessi alla tua rete aziendali;
  • Cloud: in questo caso internet ci consentirà di inviare una copia dei dati ad un server remoto. A fronte di un abbonamento, non sarà necessario acquistare dispositivi di archiviazione dedicati e nemmeno effettuare manutenzione degli apparati dedicati al backup. Inoltre, caratteristica essenziale sarà che i file saranno sempre raggiungibili e disponibili. Il trasferimento dei dati, di norma, avviene su canali crittografati e quindi sicuri.

L’ideale in conclusione sarebbe fare diverse copie di backup e salvarle su tutte le tipologie di supporti menzionati.

Navigare su siti e reti sicure

Quando visiti un sito oppure una pagina Web, se osservi bene l’indirizzo nel browser, la stringa comincia di solito con HTTPS o HTTP.

HTTP sta per HyperText Transport Protocol che indica l’utilizzo di un protocollo standard per la trasmissione di dati sul web, l’assenza della S dopo l’HTTP, indica che non si sta utilizzando la modalità sicura di tale protocollo.

Puoi verificare se il sito su cui stai navigando fa uso di un certificato di sicurezza TLS/SSL (Transport Layer Security / Secure Sockets Layer) facendo attenzione all’URL in alto nella barra di ricerca del Browser.

Controlla quindi che nella barra di ricerca ci sia la dicitura HTTPS.

Se vuoi avere maggiori informazioni sulla certificazione, cliccando sul simbolo del lucchetto prima della dicitura del protocollo HTTPS si aprirà un pop-up con tutte le indicazioni relative alla certificazione e cookie.

Inoltre, per aiutarti nel restare sempre al sicuro, può aiutarti una rete VPN (Virtual Private Network) che consente di creare una rete privata virtuale che garantisce privacy, anonimato e sicurezza dei dati attraverso un canale di comunicazione riservato tra dispositivi che non necessariamente devono essere collegati alla stessa LAN.

Una VPN è dunque un particolare servizio di connessione che può essere utilizzato per criptare il traffico Internet e, di conseguenza, proteggere la propria identità online. In ambito prettamente aziendale, una VPN può essere paragonata ad una estensione geografica della rete locale privata (LAN) e che, quindi, permette di collegare tra loro, in maniera sicura, i siti della stessa azienda dislocati sul territorio.

Aggiornamento software e dispositivi

La metà dei dipendenti italiani ritarda ad aggiornare software e dispositivi, eppure si tratta di un’attività che consente di mantenere alto il livello di sicurezza aziendale, soprattutto in tempi di lavoro da remoto.

L’installazione tempestiva degli aggiornamenti è una difesa efficace contro gli attacchi informatici.

Sebbene gli aggiornamenti vengano scaricati durante l’orario lavorativo in modalità silenziosa e senza interrompere alcuna attività, per applicare le modifiche al sistema è necessario effettuare il riavvio del dispositivo.

Naturalmente, alcune questioni aziendali non possono essere rimandate, per cui all’utente viene data la possibilità di riavviare il dispositivo entro un certo periodo di tempo. Spesso, però, accade che alcune persone non si accorgano delle notifiche di aggiornamento o, in altri casi, scelgano deliberatamente di ignorarle.

Per non influire sulla produttività, invece, è raccomandabile pianificare gli aggiornamenti in modo che avvengano verso la fine della giornata lavorativa, quando i dispositivi sono ancora accesi e possono scaricare gli aggiornamenti richiesti, ma l’attività dei dipendenti è generalmente ridotta.

Istruire i dipendenti

Secondo uno studio di IBM, il 95% delle violazioni alla sicurezza informatica delle aziende dipende dalle azioni dei propri dipendenti.

Ciò significa che, anche implementando i più sofisticati sistemi di sicurezza, la mancata formazione dei dipendenti espone l’azienda a rischi e minacce informatiche.

Un’adeguata formazione sui temi della cybersecurity costituisce pertanto la prima linea di difesa contro il cybercrime che, nella maggior parte dei casi, è favorito proprio dall’errore o dalla negligenza delle persone.

Un dipendente non formato potrebbe, ad esempio, aprire email sospette o non proteggere adeguatamente informazioni sensibili adottando comportamenti non conformi alla sicurezza.

Quando si parla di formazione continua dei lavoratori, una delle soluzioni più efficaci è quella di contattare un consulente tecnico IT che possa aiutare la tua azienda a formare i dipendenti.

Noi di Cyberment offriamo supporto cyber security per le aziende di tutto il mondo.

Sicurezza è la risposta alle tue domande, e solo con un formatore adeguato potrai sentirti al sicuro.