5 mosse di sicurezza informatica

La cyber-resilienza è un approccio che mette nella condizione di non pensare al "se" ma al "quando" accadrà un attacco informatico. Per garantire una protezione dei dati continua, le imprese possono adottare alcune buone pratiche

Autore

Valentino Fabrizi

Pubblicato

28/02/2023 01:11 PM

Immagine di monitor protetto dall'autenticazione a due fattori, una delle mosse di sicurezza informatica più conosciute.
Photo credit: Volodymyr Kondriianenko - Pexels

Dal 2004, febbraio è diventato il mese dedicato alla sicurezza informatica. Si tratta di un tema importante al punto da spingere le organizzazioni e gli esperti del settore, all'istituzione di una giornata internazionale, il Safer Internet Day che ogni anno riporta l'attenzione sull'argomento.

Come software house attenta al tema della protezione dati, abbiamo voluto dedicare due newsletter e questo post all'approfondimento del concetto di cyber-resilienza, un approccio diverso al problema della sicurezza informatica. Adottare un modello resiliente mette nella condizione di agire non nell'eventualità di un possibile attacco informatico, ma dando per certo che un evento del genere si verificherà. Nell'articolo di oggi descriveremo 5 azioni che possono essere adottate all'interno di una strategia cyber-resiliente.

1. Utilizzare software antivirus e antimalware aggiornati per la posta elettronica.

Un aiuto prezioso all'abilità analitica dell'essere umano, è la potenza di filtro di un software antivirus e malware che, se aggiornato, controlla, riconosce e blocca la posta sospetta in entrata e l’esecuzione di un programma malevolo. Va specificato che oggi i sistemi operativi client come Windows 10 e 11 hanno integrato un sistema di sicurezza che però non comprende protocolli di protezione verso il flusso di email in arrivo. L'azione non è preventiva come quella di un antivirus ma reattiva all'attacco, una volta che l’utente ha aperto il contenuto del messaggio.

2. Mantenere il software aggiornato.

Quella dell'aggiornamento è un'operazione di manutenzione ordinaria tanto semplice quanto trascurata. La casa madre di un sistema operativo o di qualsiasi altro software generico, rilascia continuamente aggiornamenti sviluppati per risolvere bug o falle rilevate dai programmatori. Quando il dispositivo suggerisce di scaricarli (e solitamente lo fa in fase di arresto con l'opzione " aggiorna e arresta") questa operazione va effettuata e non rimandata.

3. Utilizzare l'autenticazione a due fattori per proteggere gli account.

L'autenticazione a due fattori non entusiasma moltissimo perché si tratta di una procedura che impone l'utilizzo di due dispositivi come il telefono o un token tipo quello rilasciato da alcuni istituti di credito. La MFA (Multi Factor Authentication) tuttavia rappresenta ormai quasi uno standard proprio in virtù della sua capacità di diminuire drasticamente la possibilità di violazione. Con questo sistema l’utente riceve una notifica sul proprio dispositivo mobile che avvisa sul tentativo di accesso e se si intende procedere. Anche nel caso in cui un malintenzionato riesca a sottrarvi account e password, questo sistema basato su controllo e avviso, tiene traccia di tutte le attività sospette, dandovi la possibilità di bloccare qualsiasi operazione non autorizzata.

È quel grado di sicurezza in più, imprescindibile se l'azienda prevede la modalità di lavoro smart. Parallelamente alla diffusione dello smartworking, che nel nostro paese ha preso piede sull'emergenza covid-19, si è notato un incremento notevole delle intrusioni e furto di dati (nome utente e password). Questo aumento di attacchi ha diverse radici tra cui la mancata pianificazione graduale di una modalità tanto complessa di lavoro e di conseguenza l’utilizzo da parte degli operatori smart, di dispositivi domestici non sempre protetti da antivirus aggiornati. Anche in un contesto più organizzato l’autenticazione a due fattori è un preziosissimo alleato per monitorare ad esempio, l'accesso fuori orario di un dato utente.

4. Utilizzare password forti e cambiarle regolarmente.

Anche questa è una pratica ampiamente conosciuta ma poco apprezzata. Esistono innumerevoli video e meme sulle ormai famose regole delle password (lettera maiuscola, minuscola, almeno 8 caratteri ecc ) La regole generiche da seguire in materia di password restano le stesse. La prima è quella di non utilizzare parole e numeri che possano ricondurre in qualche modo ad un nostro dato personale. Bandite le date di nascita o parte del nome e cognome. Queste combinazioni rappresentano i primi tentativi che un software malevolo potrebbe iniziare a fare per poter ricostruire l'intera chiave di accesso dell’utente. Meglio optare per una breve frase se abbiamo problemi a memorizzare sequenze senza senso. La seconda regola riguarda la frequenza di aggiornamento, idealmente ogni 90 giorni. La terza ci ricorda l'utilizzo dei caratteri speciali come punti esclamativi, interrogativi o hashtag che rendono molto più lungo il tempo di decodifica. Per le aziende sono disponibili software per la gestione interna delle password senza doverle salvare in cloud per stare più tranquilli.

5. Accedere a reti Wi-Fi sicure e evitando quelle pubbliche non protette senza VPN.

In un mondo di utenti sempre più numerosi e connessi è importantissimo valutare il livello di sicurezza delle reti che si stanno utilizzando. A volte troviamo tra le opzioni, connessioni a Wi-fi non sicura (WEP) o, ancora peggio, senza password di accesso. Queste Wi-Fi sono estremamente pericolose perché facilmente violabili da un malintenzionato che, mettendosi in ascolto, può “sniffare” tutti i pacchetti dati che stiamo trasmettendo: nome utente, accessi, dati sensibili, posta elettronica. Quindi è caldamente consigliato NON utilizzare MAI questo tipo di connessioni a meno che non abbiate alternative e un servizio VPN. La tecnologia evolve in continuazione e ci aiuta molto ma quasi sempre, è esclusiva dei dispositivi di ultima generazione dotati di sistemi di notifica che segnalano i pericoli in caso di connessione a queste reti. In generale seguiamo la regola del protocollo WPA/WPA2 che garantisce un livello di sicurezza elevato.

La sicurezza informatica è un aspetto di fondamentale importanza che non può essere trascurato. Eventi ricorrenti come il Safer Internet Day ci ricordano di mantenere alto il livello di consapevolezza. Tuttavia, è necessario che soprattutto le piccole e medie imprese siano proattive in questo senso. In questo articolo abbiamo descritto 5 azioni che possono essere adottate all'interno di una strategia cyber-resiliente, tra cui l'utilizzo di software antivirus, l'autenticazione a due fattori, l'uso di password forti e la connessione solo a reti Wi-Fi sicure. Seguire queste misure può contribuire in modo significativo a proteggere i dati e prevenire potenziali violazioni di sicurezza.

Condividi