suggerimenti per la sicurezza

Le misure di sicurezza informatica non posso più essere trascurate.

L’attuale diffusione dell’informatica impone a tutti di non trascurare il fattore della sicurezza. Ogni organizzazione (ufficio, azienda, o altro), deve impegnarsi a ridurre al minimo la quantità e la pericolosità delle minacce informatiche, che, oggi provengono fondamentalmente dalla rete Internet.

Con il nuovo regolamento europeo sulla protezione dei dati personali (GDPR) non si può più scherzare neanche dal punto di vista normativo.

È importante, dunque, fare attenzione ed implementare accorgimenti e misure che possano contrastare la vulnerabilità dei dispositivi e delle procedure.

Se vogliamo, le misure di sicurezza informatica possono essere divise in tre grandi famiglie:

  • Misure di sicurezza informatica sui dispositivi
  • Misure di sicurezza informatica “ambientali”
  • Misure di sicurezza informatica sui comportamenti umani

Prima di addentrarci brevemente nelle tre famiglie identificate, da questa suddivisione risulta evidente che il concetto della sicurezza dei sistemi IT deve essere considerata a 360 gradi, per cui dobbiamo fare attenzione ed implementare misure per proteggere tutta la rete e non solo il PC.

In questo post evidenziamo alcune misure molto semplici da implementare nelle tre categorie identificate, che certamente, possono evitare tantissimi problemi.

Hai bisogno di qualche consiglio per mettere in sicurezza il sistema informatico nella tua azienda?
Viene monitorata costantemente l’attività di rete per individuare comportamenti sospetti?
Sei in grado di identificare i principali rischi a cui la tua azienda potrebbe essere esposta?
La tua azienda dispone di un piano strutturato di cybersicurezza?

Scarica gratuitamente la nostra guida!

Misure di sicurezza informatica sui dispositivi

Proteggere tutti i dispositivi da accessi indesiderati

Per l’accesso ai dispositivi è importante definire metodi di autenticazione sicuri. Il più diffuso dei metodi di autenticazione è ancora la classica coppia nome utente e password, anche se ultimamente iniziano a diffondersi molti metodi di autenticazione alternativi. È fondamentale scegliere le password con attenzione, sembra banale ma questo è ancora un punto di grossa vulnerabilità. Non hai idea di quanti utenti usano ancora la propria data di nascita come password!!!

Allora come facciamo a creare password più sicure?

Di seguito alcuni consigli per la creazione della password, che, se seguiti, eviterebbero molti problemi:

  • Non usare i tuoi dati anagrafici
  • Non usare nomi propri di figli, parenti ecc.
  • Utilizzare password diverse per i diversi accessi.
  • Non usare password che siano formate da meno di 8 caratteri
  • Fai in modo di includere sempre nella tua password caratteri maiuscoli e minuscoli, numeri e caratteri speciali (?,!,_,/, ecc..)
  • Non scrivere password su fogli o post-it sullo schermo del PC

Dopo tutti questi “NON” ti svelo un trucco con cui è possibile inventarsi delle password più complesse, le così dette “passphrase”. Invece di pensare ad una sequenza di caratteri senza senso che può essere più difficile da ricordare possiamo usare una frase che possiamo ricordarci facilmente con alcune manipolazioni.
Ad esempio supponiamo di avere una figlia che si chiama Maria nata il 20 gennaio 2005. Scrivere nome o data di nascita rende la password molto vulnerabile ma possiamo usare un “trucco” del genere: consideriamo la frase:

il mio tesoro si chiama Maria

e la trasformiamo in questo modo:

– togliamo tutti gli spazi:
– sostituiamo le i con il numero 1 e le o con lo 0;
– scriviamo l’inizio delle parole in maiuscolo

la nostra “password” diventa:

1lM10Tes0r0S1Ch1amaMar1a

Se vogliamo complicare un po’ le cose potremmo aggiungere la data di nascita con un po’ di creatività:

1lM10Tes0r0S1Ch1amaMar1a-5002Gen19+1

Questo è solo un esempio e ne potremmo inventare mille, ma certamente questa password ha una complessità molto più elevata rispetto alla data di nascita.

Antivirus

Avere un antivirus aggiornato è ormai assolutamente indispensabile. Moltissimi, anche in ambito aziendale, utilizzano antivirus gratuiti. Consigliamo di fare molta attenzione per due motivi:

  • la maggior parte degli antivirus gratuiti hanno una licenza per utilizzi NON commerciali, dunque, in un’azienda saremmo fuorilegge.
  • ancora più importante, dal punto di vista della sicurezza dobbiamo considerare le prestazioni del prodotto. La funzionalità di un antivirus gratuito non può essere mai paragonata alla versione commerciale. Se vogliamo davvero proteggere i nostri sistemi, non ci sono dubbi, dobbiamo acquistare una licenza antivirus.

Ora iniziano ad essere presenti sul mercato soluzioni antivirus di nuova generazione, non più basate sulle firme dei virus (avete presente gli “aggiornamenti” che deve effettuare l’antivirus?) ma su algoritmi basati sul nome del file (un nome univoco che esiste per ogni file sul vostro PC). Il vantaggio di questi nuovi antivirus è che riescono a bloccare anche virus che ancora non sono stati “scoperti” e dunque non hanno ancora la relativa firma indispensabile per la vecchia generazione di antivirus.

Aggiornamenti costanti

Gli aggiornamenti di tutti i software utilizzati sul tuo PC sono assolutamente necessari. I bachi e gli errori li dobbiamo pensare come possibili vie di intrusione di software malevoli nel PC. Nel tempo vengono corretti dagli aggiornamenti, dunque, fondamentali!!!

Proteggere correttamente il Wi-Fi

Anche in questo caso il consiglio può sembrare banale ma, la password del Wi-Fi, è un punto di vulnerabilità molto diffuso. Esistono diversi tipi di protezione per il sistema Wi-Fi:

  • WEP (Wired Equivalent Privacy). È stato dichiarato lo standard per la sicurezza Wi-Fi nel 1999, e come si capisce dal nome è nato per garantire la sicurezza al collegamento wireless pari ad una rete cablata (wired). In realtà si è rivelato molto presto con tante problematiche sulla sicurezza anche nonostante i continui sviluppi che sono stati fatti per migliorarlo.
  • WPA (Wi-Fi Protected Access). I continui sviluppi e miglioramenti del sistema WEP hanno portato nel 2003 alla nascita di questo nuovo sistema di sicurezza completamente compatibiel con WEP. Funziona con due configurazioni differenti:
    modalità “personal”: viene impostata un’unica password e tutti i dispositivi che necessitano dell’accesso devono essere impostati con questa password.
    modalità “enterprise”: viene attivato un sistema per cui ogni utente utilizza una password diversa generata dal dispositivo al momento della connessione dell’utente (riconosciuto tramite username).
  • WPA2. La compatibilità con il protocollo WEP ha continuato a conservare vulnerabilità nel protocollo WPA. Questo ha portato alla definizione di questo nuovo standard fondato sul sistema di criptazione AES (Advanced Encryption Standard). È il protocollo attualmente più sviluppato e certamente più sicuro da usare, conserva le due modalità di funzionamento del WPA. Attenzione, dunque, al nostro access point (cosa è un access point) che spesso viene preconfigurato per default all’uso di WEP.

Disabilitare la condivisione

Quando siamo collegati a reti pubbliche come ad esempio aeroporto, biblioteca, ecc., è molto importante ricordarsi di disabilitare la condivisione dei file del nostro laptop in modo da evitare che qualcuno possa accedervi ed impossessarsi di informazioni personali.

Misure di sicurezza informatica “ambientali”

Protezione perimetrale

Con protezione perimetrale intendiamo proteggere il “confine” esterno della nostra rete LAN verso la rete Internet, uno dei dispositivi principali per questo scopo è il Firewall.

Il Firewall è certamente una delle misure di sicurezza informatica che oggi non può mancare in nessuna azienda anche la più piccola. I costi non sono elevati, Linkat offre soluzioni a costi assolutamente accettabili. Tali soluzioni sono sempre incluse nelle offerte di connettività proposte da Linkat. Non abbiamo molte scuse, dunque, per non valutare l’inserimento di un buon firewall professionale nella nostra azienda, anche perché le conseguenze derivate dalla sua “assenza” potrebbero essere molto gravi.

Backup

È davvero incredibile oggi poter incontrare una infrastruttura informatica, dalla più semplice alla più complessa, senza un sistema di backup. Eppure, si incontra molto spesso. Esistono sistemi davvero semplici per implementare soluzioni di backup efficaci a costi anche molto bassi.

Cifratura

Nonostante questa sembri una misura di sicurezza informatica un po’ più “avanzata” anche questa non è difficilissima da implementare e certamente molto importante. Molti software che usiamo quotidianamente permettono di cifrare i dati prima di salvarli, impostando una password di protezione per poterli de-cifrare riaprendoli. Pensate alle pennine USB che portiamo sempre in giro, se la perdiamo?

Password

Non fornire mai dati personali incluse le password per telefono o via e-mail. Quante volte lo hai fatto? 🙂

Gruppi di continuità

Sembra strano? Cosa c’entra un gruppo di continuità con la sicurezza informatica? Con un UPS proteggiamo il PC da scariche e sbalzi elettrici, proteggiamo di conseguenza il nostro HD e dunque i nostri dati!

Misure di sicurezza informatica sui comportamenti umani.

Può sembrare strano, ma ancora una volta i rischi relativi ai comportamenti umani sono spesso determinanti. L’attenzione ad alcune piccole cose può essere fondamentale in ambito si sicurezza informatica.

b

Postit

Abbiamo parlato di come scegliere le password, ma altrettanto importante è non scriverle su post-it attaccate al monitor!!! Non dire che non lo hai mai visto. 

Pennette USB

Attenzione ai dispositivi USB!!! Molto spesso sono la fonte di ingresso per malware ed infezioni varie. Essere certi della fonte ed usarli solo se strettamente necessari non prima di aver effettuato una scansione antivirus preventiva.

PC incustodito

Non lasciare mai il PC incustodito. Il sistema di autenticazione implementato in aziende e pubbliche amministrazioni è “pensato” per identificare l’utente che in un certo momento fa qualcosa. Ma se sul nostro PC accedono altri, questo non è più possibile. Ci sono diversi sistemi per “bloccare” il proprio pc quando non lo usiamo, dalla password dello screen saver alla disconnessione: usiamoli!!

Web

Non “scaricare” software pirata da internet!! Anche questa è una pratica molto diffusa ma dobbiamo avere la consapevolezza che i software “crakkati” sono quelli che più facilmente introducono vulnerabilità sul nostro PC. Installare solo software provenienti da fonti affidabili. Fate molta attenzione ai siti che visitate! Le minacce più importanti ormai sono certamente quelle provenienti dal web. 

E-mail

Non aprire allegati da e-mail provenienti da mittenti sconosciuti. La diffusione di malware attraverso l’e-mail è ormai molto diffusa, la semplicità dello strumento, spesso ci porta ad utilizzarlo con poca attenzione. È opportuno, invece, fare molta attenzione al messaggio ricevuto, al suo mittente, a come è scritto, ed in caso di dubbi non aprire allegati e non cliccare su link proposti.