Trend Micro guida alla sicurezza utenti e aziende

Sicurezza

Il decalogo di questa settimana è in realtà sdoppiato e oltre a fornire la
consueta serie di consigli agli utenti finali, si dedica anche alle
problematiche proprie delle aziende e degli uffici

Questa settimana, il consueto appuntamento con la rivisitazione delle principali regole di sicurezza consigliate dai maggiori interpreti della security IT è affidato a Trend Micro. In questa puntata facciamo un passo avanti allargando la tematica muovendoci su due fronti e confrontando le dieci regole base per la protezione degli utenti consumer con quelle suggerite per l’ambito aziendale. Naturalmente i due ambiti non sono completamente divergenti e molte delle regole di sicurezza suggerite a livello consumer possono essere efficientemente adottate a livello aziendale per la protezione degli end point. Ecco quindi che come suggerito in occasione dei precedenti appuntamenti, ciascuno in base alle proprie esigenze e alla propria realtà aziendale, potrà combinare i venti suggerimenti proposti per organizzare un primo nucleo di protezione della propria struttura informativa.

Decalogo per utenti consumer

1. Gli strumenti tecnologici indispensabili. Installare un software antivirus di una azienda produttrice nota, utilizzandolo e aggiornandolo regolarmente. Un antivirus non aggiornato da diverso tempo non garantisce una protezione contro i nuovi virus. A questo proposito si consiglia di configurare il software antivirus in maniera tale che si aggiorni automaticamente. Oltre all’antivirus è necessario disporre di un firewall e di soluzioni antispyware e antispam, o, in alternativa, installare un pacchetto software completo che integri tutte queste funzioni come Trend Micro Internet Security. Se si desidera controllare il proprio pc con un programma antivirus gratuito si può utilizzare un servizio di scansione come Trend Micro HouseCall. Sul sito www.trendsecure.com sono disponibili altri strumenti gratuiti come HijackThis, un tool per la rimozione dei programmi spyware e TrendProtect, un plug-in per il browser che offre un servizio di verifica della reputazione dei siti Web e filtraggio degli URL.

2. Non accettare qualsiasi programma. Verificare ogni nuovo programma o file che può contenere codice eseguibile prima di eseguirli o aprirli, da qualunque parte essi arrivino (email, Internet?). Bisogna stare molto attenti ad aprire file di testo e documenti di Word o Excel provenienti da fonti sconosciute, in quanto possono contenere pericolosi Trojan horse. Prestare molta attenzione inoltre nell’accettare programmi o file durante le sessioni di chat, che sembrano essere diventate uno dei principali veicoli di infezione.

3. Attenzione a spam e phishing. Sospettare dei messaggi di posta elettronica inattesi e insoliti, indipendentemente dal mittente. Non aprire un allegato o fare click su link contenuti in tali messaggi e non rispondere mai a email che richiedono di verificare o inserire informazioni personali (es: numero di carta di credito o ID/password per l’accesso al proprio conto corrente online). Diffidare anche delle email che invitano a cliccare su link per cancellare la propria registrazione e non ricevere più messaggi quel mittente.

4. Sistema operativo aggiornato. Mantenere sempre aggiornato il sistema operativo e il software applicativo aggiornandoli con le patch più recenti. (Attivare la funzione ?Automatic update? di Windows). Prestare la massima attenzione al funzionamento anomalo del sistema operativo e cercare di individuare le cause anche con l’uso di strumenti specifici.

5. Disabilitare Java, JavaScript ed ActiveX. Se il software di posta elettronica ha la capacità di eseguire automaticamente JavaScript, ActiveX, macro di Word o altro codice eseguibile contenuto o allegato a un messaggio, disabilitare questa funzione.

6. Back up dei dati. Fare il back up dei dati regolarmente e custodire le copie in luoghi sicuri. L’ideale sarebbe fare il back di tutto il sistema e, se questo non fosse possibile, fare le copie dei file più importanti.

7. Proteggere la rete wireless. Se si utilizza una rete Wi-fi, non trascurare di proteggerla dall’accesso di estranei. Alcune suite di sicurezza come Trend Micro Internet Security comprendono anche questa funzione specifica.

8. Dati personali al sicuro. Non archiviare i dati personali, informazioni su conti correnti online o password sul proprio pc.

9. Lucchetto di sicurezza sul browser. Accertarsi che il sito di e-commerce sul quale si intende effettuare acquisti utilizzi un metodo di pagamento sicuro. Verificare la presenza sul browser dell’icona con un lucchetto prima di inserire i propri dati bancari.

10. L’educazione alla sicurezza prima di tutto. Ricordarsi che non basta acquistare un antivirus o un firewall per risolvere tutti i problemi di sicurezza: occorre anche assumere comportamenti prudenti, ad esempio, evitando di diffondere informazioni di carattere riservato o di navigare su siti poco affidabili.

Proteggere l’azienda in dieci step

La sicurezza come investimento. La sicurezza deve essere considerata non un costo ma un investimento, e le aziende devono orientare le proprie scelte pensando ai benefici futuri e non in un’ottica limitata all’oggi. Una sicurezza inadeguata costa alle imprese molti soldi sotto forma di spese per il ripristino dei sistemi informatici, perdita di produttività, danni potenziali derivanti dal deterioramento dell’immagine o dall’assoluta impossibilità di lavorare.

Una strategia su tre fronti. L’obiettivo della sicurezza richiede una strategia a 360°, basata su tre elementi fondamentali: oltre alle soluzioni tecnologiche, le procedure aziendali e le linee guida per il comportamento di tutti gli utenti sia interni che esterni all’azienda (collaboratori, partner, fornitori, ecc.).

Una responsabilità condivisa. A questo scopo, ogni azienda dovrebbe definire e far rispettare rigorosamente una propria politica in materia di sicurezza, nella quale siano stabilite le procedure e le regole a cui devono attenersi tutte le componenti aziendali. La sicurezza, infatti, è una responsabilità di tutti, e non solo un compito dei tecnici dell’IT.

A ogni azienda la sua sicurezza. Ogni impresa ha proprie esigenze peculiari, che dipendono dalle dimensioni e dal contesto organizzativo, dal tipo di attività svolta, dal maggiore o minore ricorso a Internet nei rapporti con fornitori, partner e clienti, ecc. Quindi, nella definizione di una strategia adatta alla propria realtà, è necessario individuare con precisione le risorse che devono essere protette, stabilendo anche una scala di priorità, nonché la natura e le fonti delle possibili minacce a cui l’azienda è esposta. E solo successivamente definire le misure e le soluzioni tecnologiche da adottare.

Gli strumenti tecnologici indispensabili. Le esigenze e le priorità variano da azienda ad azienda, ma si ritiene comunemente che l’installazione di un firewall e di software antivirus, antispam e antispyware, nonché di sistemi di content filtering e intrusion detection, sia comunque indispensabile.

Approccio multilivello e preventivo. Al di là delle singole soluzioni, è necessario un approccio alla sicurezza preventivo e multilivello (dal gateway, passando per la Mail, il Server, il Network, fino al desktop), supportato da servizi a valore aggiunto, in modo da gestire automaticamente attività come la valutazione delle vulnerabilità, l’applicazione delle patch e delle policy preventive, il rilascio dei pattern file e il ripristino dei sistemi. Quindi, una protezione globale a livello di sistema e non solo applicativo, con soluzioni integrabili con l’infrastruttura di rete e una gestione centralizzata per far fronte agli attacchi in maniera proattiva.

Gestire il patching. Oggi, la maggior parte dei malware tende a sfruttare le vulnerabilità presenti nei sistemi operativi e nelle applicazioni , e quindi mantenerli costantemente aggiornati con le ultime patch riduce notevolmente le possibilità di infezione.

Regolare l’accesso alla Rete. Poiché le minacce più pericolose (spam, spyware, keylogger ecc.) arrivano da Internet, è fondamentale gestire in modo corretto, con l’applicazione di policy rigorose, l’accesso alla Rete e la navigazione da parte degli utenti, in modo da ridurre il più possibile il rischio di essere intercettati e diventare vittime del malware.

Al passo con le nuove tecnologie. La strategia di sicurezza deve restare allineata all’evoluzione delle tecnologie utilizzate in azienda. Novità come Rfid e Wi-fi, se è vero che offrono indubbi vantaggi, comportano anche l’emergere di nuovi rischi.

Revisioni periodiche. Oltre ad aggiornare le soluzioni, è opportuno monitorare costantemente, con periodici assessment dei rischi, l’efficacia della politica di sicurezza aziendale, per eventualmente adattare le linee guida alle trasformazioni del contesto.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore