logologologologo
  • Homepage
  • Chi Siamo
  • Cosa Facciamo
  • Dove Siamo
  • Blog
  • Prenota la tua assistenza
  • Facebook
  • Twitter
  • Instagram
  • Faq
Wpa3
28 Settembre 2020

La sicurezza informatica per la tua organizzazione inizia qui

Cinque controlli tecnici che puoi mettere in atto oggi, spiegati senza gergo.

CINQUE CONTROLLI TECNICI

  • 1. Usa un firewall per proteggere la tua connessione Internet
  • 2.Scegli le impostazioni più sicure per i tuoi dispositivi e software
  • 3.Controlla chi ha accesso ai tuoi dati e servizi
  • 4. Proteggiti da virus e altri malware
  • 5. Mantieni aggiornati i tuoi dispositivi e software
  • 6. Conclusioni e liste di controllo

Utilizzare un firewall per proteggere la connessione Internet

Illustration of a computer, keyboard, mouse, router and an internet-connected device

È necessario proteggere la connessione Internet con un firewall. In questo modo si crea effettivamente una “zona buffer” tra la rete IT e altre reti esterne.

Nel caso più semplice, questo significa tra il computer (o computer) e ‘Internet’. All’interno di questa zona cuscinetto, il traffico in ingresso può essere analizzato per scoprire se deve essere consentito o meno sulla rete.

Due tipi di firewall

Molte organizzazioni avranno un firewall di confine dedicato che protegge l’intera rete. È consigliabile utilizzare un firewall personale sul computer o sul computer connesso a Internet (normalmente incluso nel sistema operativo senza alcun costo aggiuntivo). Alcuni router conterranno un firewall che potrebbe essere utilizzato in questo ruolo di protezione dei limiti. Ma, questo non può essere garantito – se è possibile, chiedere al vostro provider di servizi Internet circa il vostro modello specifico.

La certificazione Cyber Essentials richiede

che si configura e si utilizza un firewall per proteggere tutti i dispositivi, in particolare quelli che si connettono a reti Wi-Fi pubbliche o non attendibili.

 

Scegli le impostazioni più sicure per i tuoi dispositivi e software

Illustration of a laptop and two smart devices all with yellow padlocks on the screen

I produttori spesso impostano le configurazioni predefinite di nuovi software e dispositivi in modo che siano il più aperto e multifunzionale possibile. Sono disponibili con ‘tutto su’ per renderli facilmente collegabili e utilizzabili. Sfortunatamente, queste impostazioni possono anche fornire agli aggressori informatici l’opportunità di ottenere l’accesso non autorizzato ai tuoi dati, spesso con facilità.

Controllare le impostazioni

Quindi, dovresti sempre controllare le impostazioni di nuovi software e dispositivi e, ove possibile, apportare modifiche che aumentano il tuo livello di sicurezza. Ad esempio, disabilitando o rimuovendo funzioni, account o servizi non necessari.

Utilizzare le password

I tuoi laptop, computer desktop, tablet e smartphone contengono i tuoi dati, ma memorizzano anche i dettagli degli account online a cui accedi, quindi sia i tuoi dispositivi che i tuoi account dovrebbero essere sempre protetti da password.

Le password, se implementate correttamente, sono un modo semplice ed efficace per impedire agli utenti non autorizzati di accedere ai dispositivi.

Le password dovrebbero essere facili da ricordare e difficili da indovinare per qualcun altro. Le password predefinite che vengono con nuovi dispositivi come ‘admin’ e ‘password’ sono il più facile di tutti per gli aggressori di indovinare.

È quindi necessario modificare tutte le password predefinite prima che i dispositivi siano distribuiti e utilizzati. L’uso di PIN o touch-ID può anche aiutare a proteggere il dispositivo. Per ulteriori informazioni sulla scelta delle password, vedere le indicazioni per la password del NCSC.

Sicurezza aggiuntiva

Per i conti “importanti”, ad esempio l’amministrazione bancaria e IT, è necessario utilizzare l’autenticazione a due fattori, nota anche come 2FA. Un esempio comune ed efficace di questo riguarda un codice inviato al tuo smartphone che devi inserire oltre alla tua password.

La certificazione Cyber Essentials richiede

che vengono utilizzati solo il software, gli account e le app necessari. Per ulteriori informazioni sulla scelta delle password.

 

Controlla chi ha accesso ai tuoi dati e servizi

Illustration of three laptops - two with green ticks and one with a red cross on the screen

Per ridurre al minimo i potenziali danni che potrebbero essere causati se un account viene usato in modo improprio o rubato, gli account del personale dovrebbero avere abbastanza accesso al software, alle impostazioni, ai servizi online e alle funzioni di connettività dei dispositivi per svolgere il proprio ruolo. Autorizzazioni aggiuntive devono essere concesse solo a coloro che ne hanno bisogno.

Account amministrativi

Controllare i privilegi di cui dispongono gli account: gli account con privilegi amministrativi devono essere utilizzati solo per eseguire attività amministrative.

I conti standard devono essere utilizzati per il lavoro generale. Assicurando che il tuo personale non naviga sul web o controlli le email da un account con privilegi amministrativi, rileghi la possibilità che un account amministratore venga compromesso.

Questo è importante perché un utente malintenzionato con accesso non autorizzato a un account amministrativo può essere molto più dannoso di un accesso a un account utente standard.

Accesso al software

Un altro modo semplice ed efficace per garantire che i dispositivi rimangano sicuri e senza malware è quello di utilizzare solo software da fonti ufficiali.

Il modo più semplice per farlo è quello di consentire solo agli utenti di installare il software dai negozi approvati dal produttore, che sarà lo screening per il malware. Per i dispositivi mobili, ciò significa fonti come Google Play o l’App Store di Apple.

La certificazione Cyber Essentials richiede

che si controlla l’accesso ai dati tramite gli account utente, che i privilegi di amministrazione vengono assegnati solo a coloro che ne hanno bisogno e che ciò che un amministratore può fare con tali account è controllato.

Proteggersi da virus e altri malware

 

Illustration of a computer with a warning sign on the screen, a sticky note on the monitor and a smart device just below the screen

Il malware è l’abbreviazione di “software dannoso”. Un esempio specifico è ransomware, che si può avere sentito menzionato nelle notizie. Questa forma di malware rende i dati o sistemi che ha infettato inutilizzabile – fino a quando la vittima effettua un pagamento.

I virus sono un’altra forma ben nota di malware. Questi programmi sono progettati per infettare il software legittimo, passando inosservato tra le macchine, ogni volta che possono.

Da dove proviene il malware?

Ci sono vari modi in cui il malware può trovare la sua strada su un computer. Un utente può aprire un allegato di posta elettronica infetto, esplorare un sito Web dannoso o utilizzare un’unità di archiviazione rimovibile, ad esempio una chiavetta di memoria USB, che trasporta malware.

Come difendersi dal malware

  • Misure anti-malware sono spesso inclusi gratuitamente all’interno di sistemi operativi popolari. Ad esempio, Windows dispone di Defender. Questi devono essere utilizzati su tutti i computer e computer portatili. Per le tue attrezzature da ufficio, puoi praticamente fare clic su “Abilita” e sei immediatamente più sicuro. Smartphone e tablet devono essere tenuti aggiornati, protetti da password. Se è possibile evitare di connettersi a reti Wi-Fi sconosciute, questo aiuterà a mantenere i dispositivi liberi da malware troppo.
  • L’elenco consentito può essere utilizzato anche per impedire agli utenti di installare ed eseguire applicazioni che potrebbero contenere malware. Il processo prevede la creazione di un elenco di applicazioni consentite in un dispositivo. L’esecuzione di tutte le applicazioni non presenti in questo elenco verrà bloccata. Questa è una forte protezione in quanto funziona anche se il malware non è rilevabile al software anti-virus. Richiede anche poca manutenzione.
  • Sandboxing. Se possibile, utilizzare le versioni delle applicazioni che supportano il sandboxing. Per esempio, la maggior parte dei browser web moderni implementano una qualche forma di protezione sandbox. Un’applicazione in modalità sandbox viene eseguita in un ambiente isolato con accesso molto limitato al resto del dispositivo e della rete. In altre parole, i file e altre applicazioni sono tenuti al di là della portata del malware, se possibile.

Se si desidera saperne di più sulla prevenzione del malware, il NCSC ha indicazioni che si possono trovare utili.

La certificazione Cyber Essentials richiede

che si implementa almeno uno degli approcci sopra elencati per difendersi dal malware.

Mantenere aggiornati i dispositivi e il software

Illustration of a smart device and an installation progress bar on the screen

Indipendentemente dai telefoni, tablet, laptop o computer utilizzati dall’organizzazione, è importante che il produttore supporti ancora il dispositivo con aggiornamenti di sicurezza regolari e che installi tali aggiornamenti non appena vengono rilasciati. Questo vale sia per i sistemi operativi che per le app o il software installati. Fortunatamente, farlo è veloce, facile e gratuito.

Noto anche come ‘Patching’

Produttori e sviluppatori rilasciano aggiornamenti regolari che non solo aggiungono nuove funzionalità, ma anche correggere eventuali vulnerabilità di sicurezza che sono state scoperte.

L’applicazione di questi aggiornamenti (un processo noto come applicazione delle patch) è una delle operazioni più importanti che è possibile eseguire per migliorare la sicurezza. I sistemi operativi, i programmi, i telefoni e le app devono essere tutti impostati per “aggiornare automaticamente” ovunque si tratta di un’opzione. In questo modo, sarai protetto non appena l’aggiornamento viene rilasciato.

Tuttavia, tutto il it ha una durata limitata. Quando il produttore non supporta più l’hardware o il software e i nuovi aggiornamenti cessano di essere visualizzati, è necessario sostituirlo con un prodotto supportato se si desidera rimanere protetti.

La certificazione Cyber Essentials richiede

che mantieni aggiornati i tuoi dispositivi, software e app.

Conclusione ed elenchi di controllo

Una volta che hai preso il tempo di indagare e metterli in atto, questi cinque controlli di base metterà voi e la vostra organizzazione sulla strada per una migliore sicurezza informatica.

La certificazione Cyber Essentials dovrebbe essere il tuo prossimo obiettivo, ma puoi lavorare per raggiungere questo obiettivo a un ritmo che fa per te.

Nel frattempo, puoi controllare quanti progressi hai già fatto completando le pratiche liste di controllo disposte di seguito.

Lista di controllo per Cyber Essentials

Utilizzare un firewall per proteggere la connessione Internet

☐ capire cos’è un firewall

☐ la differenza tra un firewall personale e un firewall di confine

☐ individuare il firewall fornito con il sistema operativo e accenderlo

☐ se il router ha una funzione firewall limite. Accenderlo in caso di

Scegli le impostazioni più sicure per i tuoi dispositivi e software

☐ sapere cosa significa “configurazione”

☐ trovare le Impostazioni del dispositivo e provare a disattivare una funzione non necessaria

☐ trovare le impostazioni di un software che si utilizza regolarmente e cercare di disattivare una funzione che non è necessario

☐ leggere le linee guida NCSC sulle password

☐ assicurati di essere ancora soddisfatto delle tue password

☐ leggere informazioni sull’autenticazione a due fattori

Controlla chi ha accesso ai tuoi dati e servizi

☐ leggere gli account e le autorizzazioni

☐ comprendere il concetto di “privilegio minimo”

☐ sapere chi dispone dei privilegi di amministratore sulla tua macchina

☐ sapere cosa conta come compito amministrativo

☐ imposta un account utente minimo su uno dei tuoi dispositivi

Proteggiti da virus e altri malware

☐ sapere cos’è il malware e come può arrivare sui tuoi dispositivi

☐ identificare tre modi per proteggersi dal malware

☐ leggere informazioni sulle applicazioni antivirus

☐ installa un’applicazione antivirus su uno dei tuoi dispositivi e verifica la presenza di virus

☐ cerca luoghi sicuri per acquistare app, come Google Play e Apple App Store

☐ capire cos’è un “sandbox”

Mantieni aggiornati i tuoi dispositivi e software

☐ sapere cos’è il “patching”

☐ verifica che i sistemi operativi su tutti i tuoi dispositivi siano impostati su “Aggiornamento automatico”

☐ prova a impostare un software che usi regolarmente su “Aggiornamento automatico”

☐ elenca tutti i software che hai e che non sono più supportati

Share
Copyright Afinformatica
  • Facebook
  • Twitter
  • Instagram
  • Faq