Misure di sicurezza informatica: 5×3 suggerimenti per la sicurezza

Le misure di sicurezza informatica non posso più essere trascurate.

L’attuale diffusione dell’informatica impone a tutti di non trascurare il fattore della sicurezza. Ogni organizzazione (ufficio, azienda, o altro), deve impegnarsi a ridurre al minimo la quantità e la pericolosità delle minacce informatiche,  che, oggi provengono fondamentalmente dalla rete Internet. 

Con il nuovo regolamento europeo sulla protezione dei dati personali (GDPR) non si può più scherzare neanche dal punto di vista normativo.

È importante, dunque, fare attenzione ed implementare accorgimenti e misure che possano contrastare la vulnerabilità dei dispositivi e delle procedure.

Se vogliamo, le misure di sicurezza informatica possiamo dividerle in tre grandi famiglie:

  • Misure di sicurezza informatica sui dispositivi
  • Misure di sicurezza informatica “ambientali”
  • Misure di sicurezza informatica sui comportamenti umani

Prima di addentrarci brevemente nelle tre famiglie identificate, da questa suddivisione risulta evidente che il concetto della sicurezza dei sistemi IT deve essere considerata a 360 gradi, per cui dobbiamo fare attenzione ed implementare misure per proteggere tutta la rete e non solo il PC.

In questo post evidenziamo alcune misure molto semplici da implementare nelle tre categorie identificate, che certamente, possono evitare tantissimi problemi.

Misure di sicurezza informatica sui dispositivi

Accesso protetto

Proteggere tutti i dispositivi da accessi indesiderati

Per l’accesso ai dispositivi è importante definire metodi di autenticazione sicuri. Il più diffuso dei metodi di autenticazione è ancora la classica coppia nome utente e password, anche se ultimamente iniziano a diffondersi molti metodi di autenticazione alternativi. E’ fondamentale scegliere le password con attenzione, sembra banale ma questo è ancora un punto di grossa vulnerabilità. Non hai idea di quanti utenti usano ancora la propria data di nascita come password!!!

Allora come facciamo a creare password più sicure?

Di seguito alcuni consigli per la creazione della password, che, se seguiti, eviterebbero molti problemi:

  • Non usare i tuoi dati anagrafici
  • Non usare nomi propri di figli, parenti ecc.
  • Utilizzare password diverse per i diversi accessi.
  • Non usare password che siano formate da meno di 8 caratteri
  • Fai in modo di includere sempre nella tua password caratteri maiuscoli e minuscoli, numeri e caratteri speciali (?,!,_,/, ecc..)
  • Non scrivere password su fogli o post-it sullo schermo del PC

Dopo tutti questi “NON” ti svelo un trucco con cui è possibile inventarsi delle password più complesse, le così dette “passphrase”. Invece di pensare ad una sequenza di caratteri senza senso che può essere più difficile da ricordare possiamo usare una frase che possiamo ricordarci facilmente con alcune manipolazioni.
Ad esempio supponiamo di avere una figlia che si chiama Maria nata il 20 gennaio 2005. Scrivere nome o data di nascita rende la password molto vulnerabile ma possiamo usare un “trucco” del genere: consideriamo la frase:

il mio tesoro si chiama Maria

e la trasformiamo sostituendo le i con il numero 1 e le o con lo 0 la  nostra “password” diventa:

1lM10Tes0r0S1Ch1amaMar1a

Se vogliamo complicare un po le cose potremmo aggiungere la data di nascita:

1lM10Tes0r0S1Ch1amaMar1a-5002Gen19+1

Questo è solo un esempio e ne potremmo inventare mille, ma certamente questa password ha una complessità molto più elevata rispetto alla data di nascita.

Antivirus

Antivirus

Avere un antivirus aggiornato è ormai assolutamente indispensabile. Moltissimi, anche in ambito aziendale, utilizzano antivirus gratuiti. Consigliamo di fare molta attenzione per due motivi:

  • la maggior parte degli antivirus gratuiti hanno una licenza per utilizzi NON commerciali dunque in un’azienda saremmo fuorilegge.
  • ancora più importante, dal punto di vista della sicurezza  dobbiamo considerare le prestazioni del prodotto. La funzionalità di un antivirus gratuito non può essere mai paragonata alla versione commerciale. Se vogliamo davvero proteggere i nostri sistemi, non ci sono dubbi, dobbiamo acquistare una licenza antivirus.

Ora iniziano ad essere presenti sul mercato soluzioni antivirus di nuova generazione, non più basate sulle firme dei virus (avete presente gli “aggiornamenti” che deve effettuare l’antivirus?) ma su algoritmi basati sul nome del file (un nome univoco che esiste per ogni file sul vostro PC). Il vantaggio di questi nuovi antivirus è che riescono a bloccare anche virus che ancora non sono stati “scoperti” e dunque non hanno ancora la relativa firma indispensabile per la vecchia generazione di antivirus.

Aggiornamenti

Aggiornamenti costanti

Gli aggiornamenti di tutti i software utilizzati sul tuo PC sono assolutamente necessari. I bachi e gli errori  li dobbiamo pensare come possibili vie di intrusione di software malevoli nel PC. Nel tempo vengono corretti dagli aggiornamenti, dunque, fondamentali!!!

wifi

Proteggere correttamente il Wi-Fi

Anche in questo caso il consiglio può sembrare banale ma, la password del Wi-Fi, è un punto di vulnerabilità molto diffuso. Esistono diversi tipi di protezione per il sistema Wi-Fi:

  • WEP (Wired Equivalent Privacy). E’ stato dichiarato lo standard per la sicurezza Wi-Fi nel 1999, e come si capisce dal nome è nato per garantire la sicurezza al collegamento wireless pari ad una rete cablata (wired). In realtà si è rivelato molto presto con tante problematiche sulla sicurezza anche nonostante i continui sviluppi che sono stati fatti per migliorarlo.
  • WPA (Wi-Fi Protected Access). I continui sviluppi e miglioramenti del sistema WEP hanno portato nel 2003 alla nascita di questo nuovo sistema di sicurezza completamente compatibiel con WEP. Funziona con due configurazioni differenti:
    modalità “personal”: viene impostata un unica password e tutti i dispositivi che necessitano dell’accesso devono essere impostati con questa password.
    modalità “enterprise”: viene attivato un sistema per cui ogni utente utilizza una password diversa generata dal dispositivo al momento della connessione dell’utente (riconosciuto tramite username).
  • WPA2. La compatibilità con il protocollo WEP ha continuato a conservare vulnerabilità nel protocollo WPA. Questo ha portato alla definizione di questo nuovo standard fondato sul sistema di criptazione AES (Advanced Encryption Standard). E’ il protocollo attualmente più sviluppato e certamente più sicuro da usare, conserva le due modalità di funzionamento del WPA. Attenzione dunque al nostro access point (cosa è un access point) che spesso viene pre-configurato per default all’uso di WEP.
share

Disabilitare la condivisione

Quando siamo collegati a reti pubbliche come ad esempio aeroporto, biblioteca, ecc.,  è molto importante ricordarsi di disabilitare la condivisione dei file del nostro laptop in modo da evitare che qualcuno possa accedervi ed impossessarsi di informazioni personali.

Misure di sicurezza informatica “ambientali”

In qesta famiglia raggruppiamo misure di sicurezza che possiamo considerare globali rispetto al singolo pc, potremmo considerare misure come: piano anti-incendio, piano di disaster recovery, antifurti, ecc. Anche queste devono essere considerate misure di sicurezza per la protezione dei dati informatici, tuttavia entreremmo in trattazioni non strettamente legate all’infrastruttura IT, per questo ci limitiamo a specificare alcune misure, invece, strettamente legate ai sistemi IT.

firewall

Protezione perimetrale

Con protezione perimetrale intendiamo proteggere il “confine” esterno della nostra rete LAN verso la rete Internet, uno dei dispositivi principali per questo scopo è il Firewall.

Il Firewall è certamente una delle misure di sicurezza informatica che oggi non può mancare in nessuna azienda anche la più piccola. I costi non sono elevati, Linkat offre soluzioni a costi assolutamente accettabili. Tali soluzioni sono sempre incluse nelle offerte di connettività proposte da Linkat. Non abbiamo molte scuse, dunque, per non valutare l’inserimento di un buon firewall professionale nella nostra azienda, anche perchè  le conseguenze derivate dalla sua “assenza” potrebbero essere molto gravi.

backup

Backup

E’ davvero incredibile oggi poter incontrare una infrastruttura informatica, dalla più semplice alla più complessa, senza un sistema di backup. Eppure si incontra molto spesso. Non hai idea di quante volte ci chiamano i clienti dicendo che il PC “non parte più, speriamo di non aver perso i dati!!!”. Esistono sistemi davvero semplici per implementare soluzioni di backup efficaci a costi anche molto bassi.

cifratura

Cifratura

Nonostante questa sembri una misura di sicurezza informatica un pò più “avanzata” anche questa non è difficilissima da implementare e certamente molto importante. Molti software che usiamo quotidianamente permettono di cifrare i dati prima di salvarli, impostando una password di protezione per poterli de-cifrare riaprendoli. Pensate alle pennine USB che portiamo sempre in giro, se la perdiamo?

cifratura

Password

Non fornire mai dati personali incluse le password per telefono o via email. Quante volte lo hai fatto? 🙂

UPS

Gruppi di continuità

Sembra strano? Cosa centra un gruppo di continuità con la sicurezza informatica? Con un UPS proteggiamo il PC da scariche e sbalzi elettrici, proteggiamo di conseguenza il nostro HD e dunque i nostri dati!

Misure di sicurezza informatica sui comportamenti umani.

Può sembrare strano, ma ancora una volta i rischi relativi ai comportamenti umani sono spesso determinanti. L’attenzione ad alcune piccole cose può essere fondamentale in ambito si sicurezza informatica.

note

Postit

Abbiamo parlato di come scegliere le password, ma altrettanto importante è non scriverle su postit attaccate al monitor!!! Non dire che non lo hai mai visto. 

USB

Pennine USB

Attenzione ai dispositivi USB!!! Molto spesso sono la fonte di ingresso per malware ed infezioni varie. Essere certi della fonte ed usarli solo se strettamente necessari non prima di aver effettuato una scansione antivirus preventiva.

pc

PC incustodito

Non lasciare mai il PC incustodito. Il sistema di autenticazione implementato in aziende  e pubbliche amministrazioni è “pensato” per identificare l’utente che in un certo momento fa qualcosa. Ma se sul nostro PC accedono altri, questo non è più possibile. Ci sono diversi sistemi per “bloccare” il proprio pc quando non lo usiamo, dalla password dello screen saver alla disconnessione: usiamoli!!

web

Web

Non “scaricare” software pirata da internet!! Anche questa è una pratica molto diffusa ma dobbiamo avere la consapevolezza che i software “crakkati” sono quelli che più facilmente introducono vulnerabilità sul nostro PC. Installare solo software provenienti da fonti affidabili. Fate molta attenzione ai siti che visitate! Le minacce più importanti ormai sono certamente quelle provenienti dal web. 

Email

Email

non aprire allegati da email provenienti da mittenti sconosciuti. La diffusione di malware attraverso l’email è ormai molto diffuso, la semplicità dello strumento, spesso ci porta ad utilizzarlo con poca attenzione. E’ opportuno, invece, fare molta attenzione al messaggio ricevuto, al suo mittente, a come è scritto, ed in caso di dubbi non aprire allegati e non cliccare su link proposti.

The know room

Ti potrebbero interessare

ADSL, FTTC, VDSL, FTTH, Cosa sono? Quale scegliere?

ADSL, FTTC, VDSL, FTTH, Cosa sono? Quale scegliere?

ADSL, FTTC, VDSL, FTTH, ne avete sentito parlare? C’entrano qualcosa con la banda larga o ultra larga? Quale scegliere? Come valutare? Qualche giorno fa eravamo da un cliente che ci ha detto, tutto contento, di aver fatto un contratto per la nuova fibra con un...

Contattaci subito!

Ufficio

Via Nazionale, 91/A
75100 – Matera

Orari

Lun-Ven: 9:00 – 13:00; 15:30-19:00

Chiamaci

0835.1830000