0546 620109Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
cybersecurity-protezione-PMI-miniguida

Negli ultimi anni stiamo assistendo ad una vera e propria epidemia di ATTACCHI INFORMATICI da parte di hackers super-organizzati che si sono estesi anche alle PMI. Sempre di più sono le aziende colpite, anche di piccole dimensioni, per le quali l'unica possibile via di uscita è quella di PAGARE RISCATTI, da alcune centinaia a qualche migliaio di €uro. E allora come si può fare a prevenire e a proteggersi da questi attacchi?Eccoti 6 consigli pratici per proteggerti ed una utile MINI-GUIDA per creare PASSWORD più SICURE..

 


6 pratici consigli per proteggerti dagli ATTACCHI INFORMATICI come Ransomware, Malware, Trojan....

 

In questi ultimi anni le nostre aziende hanno dovuto affrontare ogni tipo di difficoltà che le ha viste impegnate sul fronte della crisi finanziaria ma non solo.

È di pochi giorni fa la notizia che ha fatto il giro del mondo sull'attacco informatico WANNACRY e del più recente PETYA che hanno messo in ginocchio migliaia di aziende, enti governativi e banche e che, solo per una fortunata intuizione di uno studente inglese, non ha avuto esiti devastanti.

Wannacry e PETYA fa parte di quella categoria di Virus MALWARE chiamati RANSOMWARE di cui il più famigerato è sicuramente CRYPTOLOCKER comparso nel 2013.

Questo tipo di virus può prendere il completo possesso di PC e SERVER sfruttando le vulnerabilità della rete informatica,e criptare i dati in modo tale che siano INSERVIBILI.

Se l'attacco colpisce i SERVER dell'azienda sono a RISCHIO TUTTI i DATI e le APPLICAZIONI che vi risiedono con il conseguente blocco di alcuni processi aziendali anche critici, come ad esempio la Logistica e la Produzione.

In questo caso i vostri DATI sono letteralmente tenuti in OSTAGGIO fino a che non viene esaudita una richiesta di RISCATTO, pagabile in BitCoin, da 6/700 €uro fino a qualche migliaio anche 10/20mila €uro.

 

Purtroppo non è detto che il pagamento del riscatto sia risolutivo e, ci sono molti casi in cui i DATI sono stati IRRIMEDIABILMENTE COMPROMESSI mettendo letteralmente in ginocchio le aziende colpite.

 

MACCHINE, IMPIANTI e UFFICI si RICOSTRUISCONO... i DATI NO!

 

Noi di HERMES siamo da sempre sensibili a questi argomenti ed abbiamo chiesto ai nostri tecnici specializzati in CYBERSECURITY di fornire pochi e pratici CONSIGLI alle aziende, sopratutto quelle più piccole e più vulnerabili perchè meno strutturate, per proteggersi dagli HACKERS.

Abbiamo anche creato una utile MINI-GUIDA che puoi gratuitamente scaricare e divulgare in azienda per creare delle PASSWORD più SICURE 

 

SCARICA GRATUITAMENTE il PDF con la MINI-GUIDA per CREARE PASSWORD più SICURE!

 

6 CONSIGLI per METTERE in SICUREZZA la tua PMI

 

number 01Proteggere tutti i DISPOSITIVI

Spesso e volentieri le piccole e medie imprese tendono ad avere una qualche protezione solo su alcuni dispositivi, limitandola a quelli più utilizzati. Questo è uno degli atteggiamenti più sbagliati.

È invece importante proteggere TUTTI i DISPOSITIVI utilizzati in azienda.

Dai PC ai micro-terminalini mobile ed ai dispositivi a bordo macchina utilizzati in produzione, fino agli smartphone e tablet utilizzati dal personale in mobilità. Come dimostrano recenti attacchi a WhatsApp e a Super Mario Run il settore mobile è uno dei più colpiti dai nuovi attacchi hacker.

L’attenzione al mobile è fondamentale ma, anche una banale STAMPANTE MULTIFUNZIONE di RETE potrebbe essere usata come "Cavallo di Troia".

Anche l'avvento dell'INDUSTRY 4.0 non và presa sottogamba e,  le possibili integrazioni fra dispositivi elettronici e macchine all'interno del NETWORK aziendale, potrebbero creare delle FALLE nei sistemi di sicurezza facili prede di Hackers scafati.

 

 number 02Fare sempre il BACKUP

Non fare i BACKUP o aggiornarli di rado è purtroppo una pessima abitudine tipica delle piccole aziende, perchè le grandi aziende, essendo strutturate con reparti e Responsabili  ICT pongono molta più attenzione a questi aspetti.

La piccola e media impresa è spesso affidata alle "cure" di partner esterni che, hanno voglia a raccomandarsi di fare le copie ma, troppo spesso non vengono ascoltati nel nome di

"...ma dai tanto cosa vuoi che ci succeda?!"

Fare il BACKUP è un livello di PROTEZIONE PASSIVA che non blocca i tentativi di intrusione ma permette di RECUPERARE i DATI qualora non si voglia cedere al RICATTO o, i DATI non siano DECRITTABILI.

Un BACKUP SICURO deve risiedere su più supporti tipo NAS di rete e supporti removibili quali RDX, facilmente trasportabili anche al di fuori della sede dell'azienda e collocabili in luoghi sicuri (banca o cassaforti ignifughe).

Un buon METODO da seguire è la REGOLA 3-2-1 ovvero 3 copie dei dati in 2 luoghi diversi di cui 1 OFF-LINE (RDX,supporti e dischi removibili) oppure in CLOUD.

 

number 03Proteggere le MAIL

 

Le statistiche dicono che oltre il 70% del totale degli attacchi ransomware colpisce via E-MAIL.

È quindi fondamentale per una PMI proteggere il proprio account di posta con servizi di MAILING PROFESSIONALI che forniscano servizi avanzati di ANTIVIRUS, ANTIMALWARE e ANTISPAM che agiscano al momento in cui la mail transita dai SERVER del PROVIDER.

Oltre a questo primo livello di protezione l'azienda si deve anche dotare di sistemi ANTIVIRUS interni sia per i SERVER che per i sistemi periferici PC, dispositivi Mobile, stampanti/scanner di RETE con funzioni di mailing e PC collegati a PLC.

Tuttavia anche il più sofisticato e costoso sistema ANTIVIRUS del mondo non può mai dare la garanzia al 100% di riconoscere mail con all'interno allegati o codice maligno nascosto per esempio in un'immagine o un testo quindi QUALCOSA PUÒ SEMPRE FILTRARE.

 

number 04Attivare una BARRIERA PERIMETRALE ATTIVA

 

 

firewall-sicurezza-informatica

 

Abbiamo ormai capito che gli attacchi informatici non si propagano nell'aria come il virus dell'influenza bensì hanno bisogno di un canale trasmissivo che altri non è che INTERNET via Cavo, Wi-Fi o via RETE CELLULARE.

Fondamentale è quindi inserire dei DISPOSITIVI BARRIERA chiamati FIREWALL che si interpongono fra il WEB e l'INFRASTRUTTURA.

I FIREWALL dispongono di regole software alcune predefinite dal costruttore ed altre dal responsabile IT dell'azienda per FILTRARE la comunicazione e la navigazione sia in entrata che in uscita stabilendo quali TIPOLOGIE di DATI, SERVIZI e UTENTI possono PASSARE e quali NO.

Di questo tipo di apparati ce ne sono di tutti i tipi e di tutti i prezzi, fra cui anche soluzioni virtuali opensource. Il nostro consiglio è comunque sempre quello di affidarsi a degli esperti per farsi consigliare sulle soluzioni più idonee all'infrastruttura che si deve proteggere.

 

number 05Tenere TUTTO AGGIORNATO

Tutte le soluzioni di cui abbiamo parlato sopra hanno un unico punto debole: la SCADENZA

Se prendiamo ad esempio i SOFTWARE ANTIVIRUS il fatto di tenerli costantemente AGGIORNATI ha un'importanza fondamentale.

È noto ormai che escono decine e decine di NUOVI VIRUS  ogni ora ed è quindi una rincorsa continua contro il tempo per i PRODUTTORI di ANTIVIRUS a produrre gli ANTIDOTI in tempo utile (a volte anche poche ore).

Gli AGGIORNAMENTI comunque non riguardano solo antivirus e firewall ma anche SISTEMI OPERATIVI e SOFTWARE APPLICATIVI residenti in PC e SERVER che devono essere costantemente aggiornati dai produttori, vedi MICROSOFT, per coprire le FALLE che li rendono VULNERABILI agli attacchi degli hackers.

Purtroppo molti utenti di PC non eseguono gli aggiornamenti perchè richiedono tempo e rimandano continuamente queste attività esponendo inconsapevolmente i propri dispositivi ad attacchi.

Sistemi molto vecchi, come ad esempio i PC dotati di WINDOWS XP o VISTA, da tempo fuori manutenzione da MICROSOFT, sono BOMBE ad OROLOGERIA pronte ad esplodere ...è solo questione di tempo. 

  

number 06FORMAZIONE del PERSONALE

 In base a quanto appena detto capirete come sia doveroso a questo punto fare un'adeguata FORMAZIONE al PERSONALE su come riconoscere le MAIL BUONE da quelle potenzialmente pericolose.

La cosa è tutt'altro che semplice anche perchè non esiste una regola che vale per tutte e di MAIL NOCIVE ce ne sono di infiniti tipi, comprese quelle che arrivano da MITTENTI CONOSCIUTI es. FORNITORI con tanto di FATTURA ALLEGATA ....basta un click e la frittata è fatta! 

Oppure ancora le MAIL con LOGHI CONTRAFFATTI di ENTI o SOCIETÀ molto conosciute (Es. Poste Italiane, Agenzia delle Entrate o TELECOM ITALIA) che riproducono documenti (Fatture, Note di Credito etc) in tutto e per tutto simili agli originali o che richiedono dati sensibili come PASSWORD e CARTE di CREDITO. Questo fenomeno si chiama PHISHING.

Altra cosa molto importante è SENSIBILIZZARE gli utenti ad usare le PASSWORD in modo intelligente con l'uso di alcune regoline di base affinchè le password degli utenti non siano le solite Nome1234 e vengano cambiate spesso (almeno 1 volta ogni 6 mesi).

Ricordiamo inoltre che la "Normativa sulla Privacy e Sicurezza"  impone a TUTTE le aziende delle misure minime che vanno rispettate sopratutto in merito alle credenziali e password. 

Interessante anche questa ricerca che Kingston Technology ha condotto sui comportamenti dei dipendenti in termini di sicurezza.


 

VUOI ANALIZZARE I PUNTI CRITICI del tuo SISTEMA INFORMATICO?

CHIEDICI un CHECK-UP GRATUITO

 

Se ti è piaciuto l'articolo condividilo sui Social o Mail con colleghi e amici

Seguici su Facebook

Seguici su Twitter

Newsletter

Please wait

Hermesit

Contattaci

Via Volta, 5/6 - 48018 Faenza (RA)

Tel. 0546.620109

Fax 0546 625350

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

Il nostro sito utilizza i cookie per migliorare la vostra esperienza quando lo si utilizza. Per maggiori informazioni a riguardo consultare la Privacy Policy.

Accetto i cookie da questo sito