Appunti di cybersecurity – Igiene informatica
GDPR, NIS2, ISO 27001…sono direttive europee e standard internazionali dedicati alla sicurezza dei dati e dei sistemi informativi che, sia pur con prerogative e intenti differenti, trovano nelle pratiche raccomandate di “igiene informatica” molti punti in comune.
Si tratta di una serie di accorgimenti tecnici e operativi che devono essere necessariamente adottati dalle imprese per rispettare la “compliance” delle diverse normative di riferimento. Ma sono anche indicazioni di “buon senso” che, se correttamente applicate, contribuiscono in maniera importante a ridurre il rischio di perdita, furto e compromissione dei dati aziendali. Indipendentemente dagli obblighi e dai regolamenti, le pratiche di igiene informatica andrebbero implementate senza indugi in qualsiasi organizzazione. In questo articolo Vi segnaliamo le più importanti.
1) Formazione degli utenti: è fondamentale. Ci si potrebbe fermare qui… Occorre sensibilizzare ed educare gli utenti a riconoscere le potenziali minacce informatiche e a mettere in atto tutta una serie di contromisure concordate con il reparto IT. Ricordiamo che le postazioni PC degli utenti sono il target preferito dal cybercrimine, con una particolare predilezione per la posta elettronica attraverso tecniche di phishing e ingegneria sociale.
2) Aggiornamenti software: una qualsiasi strategia di sicurezza informatica non può trascurare questo aspetto. È necessario prevedere una politica di aggiornamento regolare del sistema operativo, dei driver e degli applicativi, ma anche dei firmware dei dispositivi hardware per la periodica risoluzione di eventuali vulnerabilità.
3) Gestione delle password: scegliete sempre password complesse superiori a 12 caratteri e prevedete di modificarle periodicamente. Da evitare assolutamente nomi, date, e informazioni riconducibili all’utente utilizzatore della password. Secondo il sito nordpass.com la password “Mario2000” viene decifrata in 34 secondi…
4) Autenticazione a due fattori (2FA): per rafforzare la sicurezza degli accessi, laddove occorre, è preferibile adottare sistemi di autenticazione a due fattori. Il primo fattore è rappresentato dalla coppia di credenziali “utente+password”, il secondo viene generalmente inviato al dispositivo mobile dell’utente che lo dovrà utilizzare per completare la procedura di accesso.
5) Utenti Windows con accesso limitato: evitare di concedere diritti di amministratore agli utenti degli endpoint per ridurre il rischio di installazioni involontarie di software dannoso e modifiche alla configurazione di sistema con l’intento di raggiungere server e dati aziendali.
6) Backup dei dati: altro punto di fondamentale importanza. Spesso rappresenta l’ultima risorsa disponibile per tornare in possesso dei propri dati. Occorre quindi pianificare con attenzione la politica di backup andando a definire i dati da salvare, il sistema di archiviazione e i tempi di conservazione delle copie di backup oltre alle esigenze di ripristino. È sempre consigliatissimo archiviare una copia di backup, protetta da crittografia, al di fuori dell’azienda su supporti removibili oppure in cloud. A ogni operazione di backup dovrebbe corrispondere una notifica o un report che confermi la corretta esecuzione delle attività. E non dimenticate di eseguire periodicamente test di ripristino come ulteriore verifica.
7) Segmentazione della rete: una configurazione particolare della rete aziendale che può essere implementata come ulteriore livello di sicurezza. La rete principale viene suddivisa in diverse sottoreti, isolate tra loro, ognuna delle quali sarà poi dedicata a un determinato servizio. L’eventuale compromissione di una sottorete non avrà ricadute sulle altre.
8) Antivirus endpoint: è indispensabile proteggere le postazioni PC con un antivirus di qualità, capace di individuare minacce e malware di diversa natura e provenienti da diverse fonti (file, mail, internet…). Meglio se con funzionalità EDR (Endpoint Detection & Response), una moderna tecnologia in grado di rilevare il malware, ancora sconosciuto, in base al comportamento del software nell’endpoint.
9) Accesso remoto: che sia per necessità occasionali o frequenti, come nel caso di “smart working”, utilizzate sempre collegamenti VPN con doppio fattore di autenticazione per accedere ai server aziendali.
10) Firewall: si tratta di un dispositivo molto importante per la protezione della rete aziendale. Analizza tutto il traffico da e verso internet con lo scopo di bloccare eventuali minacce prima che queste possano arrivare nei PC e server della rete. Consigliamo di scegliere i moderni firewall NGFW (Next Generation FireWall) che grazie a funzionalità avanzate di ispezione del traffico offrono una migliore prevenzione delle intrusioni.
Queste indicazioni sono da considerare anche per tutti i dispositivi utilizzati fuori ufficio dagli utenti “mobili” come notebook, tablet, smartphone e unità esterne in genere, che dovrebbero essere anche crittografati per proteggere i dati sensibili in caso di perdita o furto.
Le pratiche di “igiene informatica” vanno verificate periodicamente e all’occorrenza aggiornate e perfezionate, in funzione dei cambiamenti aziendali, alla disponibilità di tecnologie e risorse migliori, alle nuove normative a cui essere conformi, ma sempre e comunque con particolare attenzione alla formazione costante degli utenti.
Vencato informatica mette a disposizione tutta una serie prodotti e servizi per migliorare la sicurezza informatica e accompagnare le aziende a una corretta implementazione delle pratiche di igiene informatica.