Cyber security per le piccole e medie imprese

AziendeSicurezza
Symantec: Attacchi alle PMI triplicati
2 10 Non ci sono commenti

Consigli per proteggere aziende, affari, clienti, e dati

Internet permette alle aziende di tutte le dimensioni e di ogni luogo di raggiungere nuovi e più grandi mercati e fornisce anche l’opportunità di lavorare in maniera più efficiente utilizzando gli strumenti messi a disposizione dai computer. Le aziende possono pensare di adottare il cloud computing, o usare semplicemente l’email e tenere in vita un sito web, tuttavia in ogni caso la cyber sicurezza deve far parte di ogni piano di sviluppo. Il furto di informazioni digitali è diventata una delle frodi più diffuse nelle statistiche degli analisti e degli esperti che si occupano di sicurezza, superando anche il furto fisico. Anzi ogni attività che fa uso di Internet à responsabile in qualche misura della creazione di una cultura di sicurezza che permette di creare fiducia tra aziende e consumatori. Così si esprime un documento della FCC americana che si propone anche di fornire una fonte di risorse online che siano in grado di aiutare le PMI a creare dei piani particolari a loro adatti di cyber security.

Tra queste possiamo citare una pagina di suggerimenti che ci sembrano particolarmente adatti anche alla realtà del nostro Paese. Si va dalla pianificazione della attività in mobilità sino alla messa in sicurezza delle carte di credito e dei sistemi di pagamento aziendali. Vediamone alcuni: una decina di consigli per la sicurezza IT adatti alle realtà delle PMI. Il succo è che ogni azienda dovrebbe crearsi una strategia di sicurezza per proteggere le proprie attività, i propri clienti e i propri dati da ogni minaccia.

1. Una formazione sui principi  base della sicurezza
Vanno messe in atto tra i dipendenti e i collaboratori delle pratiche di base per la sicurezza e alcune procedure ( policy) che vanno dalla richiesta di password forti fino a una serie di linee guida per un uso corretto di Internet. Vanno stabilite inoltre delle regole di comportamento che descrivono come gestire e protegegre le informazioni dei clienti e altri dati vitali.
2. Proteggere informazioni, computer e reti dai cyber attacchi

Microsoft blocca botnet Zero Access
Microsoft blocca botnet Zero Access


La macchina IT aziendale va tenuta pulita: il software di sicurezza più aggiornato, il browser web e il sistema operativo aggiornati sono le migliori difese contro virus, malware e altre minacce online. Installare il software antivirus in modo che esegua una scansione dopo ogni aggiornamento. Installare aggiornamenti di altro software chiave non appena disponibili.
3. Proteggere con firewall la sicurezza del collegamento a Internet
Un firewall è un insieme di programmi correlati che impedisce di accedere dall’esterno ai dati di una rete privata. Assicurarsi che il firewall relativo al sistema operativo sia abilitato e o installare anche software gratuiti di firewalling disponibili online. Se i dipendenti lavorano da casa assicurarsi che il sistema domestico sia protetto da firewall.
4. Un piano di azione per i dispositivi mobili
I dispositivi mobili – portatili , tablet e smartphone – possono costituire sfide significative di gestione e sicurezza, specie se contengono al loro interno informazioni confidenziale e possono accedere a una rete aziendale. Va richiesto agli utenti di proteggere con una password i loro dispositivi, crittografare i dati e installare app di sicurezza per impedire ai criminali di rubare informazioni mentre lo smartphone è su una rete pubblica. Assicurarsi di avere procedure in atto in caso di perdita o furto del dispositivo.
5. Fare il backup di informazioni e dati

iPerius Backup
iPerius Backup


Eseguire regolarmente il backup dei dati su tutti i computer. I dati critici sono i documenti di un word processor, spreadsheet, database, file di tipo finanziario, file del reparto risorse umane e file della contabilità. Se possibile eseguire il backup in maniera automatica o almeno una volta alla settimana e sistemare le copie o in un’ altra sede o in cloud.
6. Controllare l’accesso fisico ai computer e creare account utente per ogni dipendente
Impedire l’accesso o l’uso dei computer aziendali a persona non autorizzate. I portatili sono un obiettivo facile da rubare e possono essere smarriti, quindi bloccarli quando vengono lasciati non in uso. Assicurarsi che sia creato un account separato per ogni dipendente e richiedere password forti. I privilegi di amministrazione vanno dati unicamente al personale chiave o al personale IT di fiducia.
7. Mettere al sicuro la rete WiFi

I numeri di OpenWi-fiMilano
I numeri di OpenWi-fiMilano

Se si possiede una rete WiFi sul posto di lavoro assicurarsi che sia sicura, nascosta e codificata. Per nascondere una rete WiFi bisogna configurare il punto di accesso o il router in modo che non comunichi il nome della rete noto come Service Set Identifier (SSID). Proteggere l’accesso al router con una password
8. Implementare le migliori procedure per i sistemi di pagamento

PayPal sfida le carte di credito e i pagamenti via smartphone
PayPal sfida le carte di credito e i pagamenti via smartphone


Lavorare con banche o gestori di carte di credito in modo che siano in uso strumenti affidabili e servizi antifrode . Si possono anche cercare di stipulare obblighi aggiunti di sicurezza con le istituzioni finanziarie. Isolare i sistemi di pagamento da altri programmi meno sicuri e non usare il medesimo computer per navigare su Internet ed effettuare i pagamenti.
9. Limitare l’accesso a dati e informazioni e limitare l’installazione di software
Non fornire a ciascun dipendente l’accesso ai tutti i dati del sistema . I dipendenti devono avere accesso solo a dati specifici del sistema , quelli che servono pe r il loro lavoro. E non devono poter installare software senza permessi.

10. Password e autenticazione

Password sicure e memorizzabili: mai banali
Password sicure e memorizzabili: mai banali

Richiedere agli utenti di usare password uniche e cambiarle ogni tre mesi. Prendere in considerazione l’implementazione di una autenticazione forte a più fattori che richieda informazioni aggiuntive a oltre alla password per entrare nel sistema. Controllare con chi gestisce dati confidenziali , soprattutto le istituzioni finanziarie, per vedere se offrono un’autenticazione a più fattori per il proprio account.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore