La sicurezza informatica per la tua organizzazione inizia qui
Cinque controlli tecnici che puoi mettere in atto oggi, spiegati senza gergo.
CINQUE CONTROLLI TECNICI
È necessario proteggere la connessione Internet con un firewall. In questo modo si crea effettivamente una “zona buffer” tra la rete IT e altre reti esterne.
Nel caso più semplice, questo significa tra il computer (o computer) e ‘Internet’. All’interno di questa zona cuscinetto, il traffico in ingresso può essere analizzato per scoprire se deve essere consentito o meno sulla rete.
Due tipi di firewall
Molte organizzazioni avranno un firewall di confine dedicato che protegge l’intera rete. È consigliabile utilizzare un firewall personale sul computer o sul computer connesso a Internet (normalmente incluso nel sistema operativo senza alcun costo aggiuntivo). Alcuni router conterranno un firewall che potrebbe essere utilizzato in questo ruolo di protezione dei limiti. Ma, questo non può essere garantito – se è possibile, chiedere al vostro provider di servizi Internet circa il vostro modello specifico.
La certificazione Cyber Essentials richiede
che si configura e si utilizza un firewall per proteggere tutti i dispositivi, in particolare quelli che si connettono a reti Wi-Fi pubbliche o non attendibili.
I produttori spesso impostano le configurazioni predefinite di nuovi software e dispositivi in modo che siano il più aperto e multifunzionale possibile. Sono disponibili con ‘tutto su’ per renderli facilmente collegabili e utilizzabili. Sfortunatamente, queste impostazioni possono anche fornire agli aggressori informatici l’opportunità di ottenere l’accesso non autorizzato ai tuoi dati, spesso con facilità.
Controllare le impostazioni
Quindi, dovresti sempre controllare le impostazioni di nuovi software e dispositivi e, ove possibile, apportare modifiche che aumentano il tuo livello di sicurezza. Ad esempio, disabilitando o rimuovendo funzioni, account o servizi non necessari.
Utilizzare le password
I tuoi laptop, computer desktop, tablet e smartphone contengono i tuoi dati, ma memorizzano anche i dettagli degli account online a cui accedi, quindi sia i tuoi dispositivi che i tuoi account dovrebbero essere sempre protetti da password.
Le password, se implementate correttamente, sono un modo semplice ed efficace per impedire agli utenti non autorizzati di accedere ai dispositivi.
Le password dovrebbero essere facili da ricordare e difficili da indovinare per qualcun altro. Le password predefinite che vengono con nuovi dispositivi come ‘admin’ e ‘password’ sono il più facile di tutti per gli aggressori di indovinare.
È quindi necessario modificare tutte le password predefinite prima che i dispositivi siano distribuiti e utilizzati. L’uso di PIN o touch-ID può anche aiutare a proteggere il dispositivo. Per ulteriori informazioni sulla scelta delle password, vedere le indicazioni per la password del NCSC.
Sicurezza aggiuntiva
Per i conti “importanti”, ad esempio l’amministrazione bancaria e IT, è necessario utilizzare l’autenticazione a due fattori, nota anche come 2FA. Un esempio comune ed efficace di questo riguarda un codice inviato al tuo smartphone che devi inserire oltre alla tua password.
La certificazione Cyber Essentials richiede
che vengono utilizzati solo il software, gli account e le app necessari. Per ulteriori informazioni sulla scelta delle password.
Per ridurre al minimo i potenziali danni che potrebbero essere causati se un account viene usato in modo improprio o rubato, gli account del personale dovrebbero avere abbastanza accesso al software, alle impostazioni, ai servizi online e alle funzioni di connettività dei dispositivi per svolgere il proprio ruolo. Autorizzazioni aggiuntive devono essere concesse solo a coloro che ne hanno bisogno.
Account amministrativi
Controllare i privilegi di cui dispongono gli account: gli account con privilegi amministrativi devono essere utilizzati solo per eseguire attività amministrative.
I conti standard devono essere utilizzati per il lavoro generale. Assicurando che il tuo personale non naviga sul web o controlli le email da un account con privilegi amministrativi, rileghi la possibilità che un account amministratore venga compromesso.
Questo è importante perché un utente malintenzionato con accesso non autorizzato a un account amministrativo può essere molto più dannoso di un accesso a un account utente standard.
Accesso al software
Un altro modo semplice ed efficace per garantire che i dispositivi rimangano sicuri e senza malware è quello di utilizzare solo software da fonti ufficiali.
Il modo più semplice per farlo è quello di consentire solo agli utenti di installare il software dai negozi approvati dal produttore, che sarà lo screening per il malware. Per i dispositivi mobili, ciò significa fonti come Google Play o l’App Store di Apple.
La certificazione Cyber Essentials richiede
che si controlla l’accesso ai dati tramite gli account utente, che i privilegi di amministrazione vengono assegnati solo a coloro che ne hanno bisogno e che ciò che un amministratore può fare con tali account è controllato.
Il malware è l’abbreviazione di “software dannoso”. Un esempio specifico è ransomware, che si può avere sentito menzionato nelle notizie. Questa forma di malware rende i dati o sistemi che ha infettato inutilizzabile – fino a quando la vittima effettua un pagamento.
I virus sono un’altra forma ben nota di malware. Questi programmi sono progettati per infettare il software legittimo, passando inosservato tra le macchine, ogni volta che possono.
Da dove proviene il malware?
Ci sono vari modi in cui il malware può trovare la sua strada su un computer. Un utente può aprire un allegato di posta elettronica infetto, esplorare un sito Web dannoso o utilizzare un’unità di archiviazione rimovibile, ad esempio una chiavetta di memoria USB, che trasporta malware.
Come difendersi dal malware
Se si desidera saperne di più sulla prevenzione del malware, il NCSC ha indicazioni che si possono trovare utili.
La certificazione Cyber Essentials richiede
che si implementa almeno uno degli approcci sopra elencati per difendersi dal malware.
Indipendentemente dai telefoni, tablet, laptop o computer utilizzati dall’organizzazione, è importante che il produttore supporti ancora il dispositivo con aggiornamenti di sicurezza regolari e che installi tali aggiornamenti non appena vengono rilasciati. Questo vale sia per i sistemi operativi che per le app o il software installati. Fortunatamente, farlo è veloce, facile e gratuito.
Noto anche come ‘Patching’
Produttori e sviluppatori rilasciano aggiornamenti regolari che non solo aggiungono nuove funzionalità, ma anche correggere eventuali vulnerabilità di sicurezza che sono state scoperte.
L’applicazione di questi aggiornamenti (un processo noto come applicazione delle patch) è una delle operazioni più importanti che è possibile eseguire per migliorare la sicurezza. I sistemi operativi, i programmi, i telefoni e le app devono essere tutti impostati per “aggiornare automaticamente” ovunque si tratta di un’opzione. In questo modo, sarai protetto non appena l’aggiornamento viene rilasciato.
Tuttavia, tutto il it ha una durata limitata. Quando il produttore non supporta più l’hardware o il software e i nuovi aggiornamenti cessano di essere visualizzati, è necessario sostituirlo con un prodotto supportato se si desidera rimanere protetti.
La certificazione Cyber Essentials richiede
che mantieni aggiornati i tuoi dispositivi, software e app.
Una volta che hai preso il tempo di indagare e metterli in atto, questi cinque controlli di base metterà voi e la vostra organizzazione sulla strada per una migliore sicurezza informatica.
La certificazione Cyber Essentials dovrebbe essere il tuo prossimo obiettivo, ma puoi lavorare per raggiungere questo obiettivo a un ritmo che fa per te.
Nel frattempo, puoi controllare quanti progressi hai già fatto completando le pratiche liste di controllo disposte di seguito.
Lista di controllo per Cyber Essentials
☐ capire cos’è un firewall
☐ la differenza tra un firewall personale e un firewall di confine
☐ individuare il firewall fornito con il sistema operativo e accenderlo
☐ se il router ha una funzione firewall limite. Accenderlo in caso di
☐ sapere cosa significa “configurazione”
☐ trovare le Impostazioni del dispositivo e provare a disattivare una funzione non necessaria
☐ trovare le impostazioni di un software che si utilizza regolarmente e cercare di disattivare una funzione che non è necessario
☐ leggere le linee guida NCSC sulle password
☐ assicurati di essere ancora soddisfatto delle tue password
☐ leggere informazioni sull’autenticazione a due fattori
☐ leggere gli account e le autorizzazioni
☐ comprendere il concetto di “privilegio minimo”
☐ sapere chi dispone dei privilegi di amministratore sulla tua macchina
☐ sapere cosa conta come compito amministrativo
☐ imposta un account utente minimo su uno dei tuoi dispositivi
☐ sapere cos’è il malware e come può arrivare sui tuoi dispositivi
☐ identificare tre modi per proteggersi dal malware
☐ leggere informazioni sulle applicazioni antivirus
☐ installa un’applicazione antivirus su uno dei tuoi dispositivi e verifica la presenza di virus
☐ cerca luoghi sicuri per acquistare app, come Google Play e Apple App Store
☐ capire cos’è un “sandbox”
☐ sapere cos’è il “patching”
☐ verifica che i sistemi operativi su tutti i tuoi dispositivi siano impostati su “Aggiornamento automatico”
☐ prova a impostare un software che usi regolarmente su “Aggiornamento automatico”
☐ elenca tutti i software che hai e che non sono più supportati