Le regole per prevenire attacchi informatici, anche se non si è grandi aziende

AGI – Prima gli allarmi dello Csirt, poi la Cisa americana, infine le schermaglie online e la guerriglia cibernetica è diventata una realtà. Però mentre le raccomandazioni a innalzare i livelli di sicurezza sono stati indirizzati anzitutto alle Istituzioni e alle grandi e medie aziende, adesso anche i ‘più piccoli’ devono fare attenzione alla loro ‘postura’ per prevenire attacchi mirati da parte di hacker di stato, attivisti anonimi e, allo stesso tempo, prevenire l’errore umano.

Per Marco Ramilli, amministratore delegato di Yoroi, “innanzitutto vanno ascoltate le raccomandazioni dell’Agenzia per la Cybersicurezza Nazionale, affidarsi agli esperti e poi usare il buon senso”. In un colloquio con Agi, abbiamo chiesto all’imprenditore alcuni consigli da seguire, a margine della presentazione del rapporto Yoroi-Tinexta sulla cybersecurity.

Partiamo dal buon senso, che regole suggerisce?

“Intanto bisogna ricordare agli utenti meno esperti che ogni email, ogni file, ogni interazione via chat può portare un pericolo. Noi di Yoroi abbiamo potuto confermare che spesso arriva sotto forma di attacchi di tipo phishing che sfruttano la familiarità con nomi conosciuti e software di uso comune come i fogli excel o i documenti word di Office”.

Tutto qui?

“Certamente no. Come dicono all’agenzia, verificare la corretta applicazione delle password policy valutando di cambiare le password – cosa sempre utile – e introducendo dove possibile l’autenticazione multifattore. Importante è avere sempre dei sistemi di backup, meglio offline, per eventuali ripristini che si rendano necessari a causa di una perdita di dati, e poi fare una lista di chi può fare cosa dentro la propria organizzazione stabilendo a priori i livelli di privilegio concessi a ciascun utente in modo che l’errore di uno solo non ricada sul resto dell’organizzazione e possa essere mitigato in tempo. Un approccio “zero trust”, come dicono quelli bravi, che preveda l’autorizzazione e l’autenticazione di ogni singolo accesso ai servizi informatici è cosa

Continua a leggere – Fonte dell’articolo

 

Messaggi simili:

    None Found

Torna in alto