La criminalità informatica sta diventando un problema importante per le organizzazioni di tutto il mondo. Solo nell’ultima settimana si sono verificate 5 gravi violazioni di dati che hanno evidenziato la necessità di migliorare le pratiche di sicurezza informatica per difendersi da questa crescente minaccia.

Le organizzazioni di medie dimensioni sono sempre più sotto attacco e si stanno rivelando un obiettivo molto interessante per i criminali informatici. In genere non hanno lo stesso budget o le stesse risorse destinate alla sicurezza informatica delle grandi organizzazioni, il che le rende vulnerabili agli attacchi.

Poiché il panorama delle minacce continua a mutare e ad evolversi, è fondamentale che le medie imprese diventino più proattive nel loro approccio alla sicurezza informatica e adottino abitudini informatiche che contribuiscano a rafforzare e proteggere la loro attività.

Per proteggersi dalle violazioni dei dati, dalle multe e dai danni alla reputazione, le organizzazioni di medie dimensioni dovranno investire il loro denaro nelle aree dell’azienda che devono essere maggiormente tutelate.

7 abitudini informatiche per migliorare la sicurezza informatica

Nonostante le sfide da affrontare, esistono 7 abitudini informatiche che contribuiranno a migliorare la sicurezza informatica di organizzazioni di queste dimensioni:

1. Whitelisting

Whitelisting

Il ransomware continua a dominare il panorama della cybersicurezza nel 2018 e, con oltre 4.000 attacchi che si verificano quotidianamente, rappresenta una minaccia molto pericolosa per le organizzazioni di tutto il mondo.

Nonostante la maggiore conoscenza di questo software maligno da parte dell’opinione pubblica, i criminali informatici hanno affinato e perfezionato i loro ransomware mescolando vecchie varianti di codice informatico maligno con nuovi virus, per renderli sempre più potenti e difficili da rilevare.

Per proteggersi da questa crescente minaccia, le organizzazioni dovrebbero prendere in considerazione l’utilizzo di tecnologie di whitelisting delle applicazioni. Il whitelisting viene utilizzato per bloccare l’installazione di malware e altri software non autorizzati che possono essere sfruttati dagli aggressori.

Il whitelisting è molto più efficace nel bloccare le minacce malware rispetto al software antivirus tradizionale, in quanto consente solo l’esecuzione di programmi che sono stati esplicitamente autorizzati. Invece di bloccare le attività dannose e consentire tutte le altre, consente l’accesso solo alle fonti sicure e affidabili.

Questo aspetto è sempre più importante in quanto le minacce malware di oggi sono sempre più mirate e rendono le tecnologie di rilevamento tradizionali largamente inefficaci.  La maggiore protezione, la facilità d’uso e i minimi costi aggiuntivi associati a questa soluzione la rendono un’importante abitudine informatica da adottare per le organizzazioni di medie dimensioni.

2. Autenticazione a due fattori

Autenticazione a due fattori

Le password sono le chiavi che consentono di accedere ai dati di un’organizzazione. Purtroppo non offrono la stessa protezione di una serratura tradizionale e possono essere facilmente violate. Gli hacker più sofisticati indovinano le password e utilizzano software specializzati per testare migliaia di possibili combinazioni di nome utente e password.

I dati sono uno dei beni più importanti che un’organizzazione detiene, pertanto è fondamentale che possa dimostrare di proteggerli e di disporre di sistemi in grado di garantire la sicurezza delle informazioni di identificazione personale dei clienti.

L’autenticazione a due fattori offre un ulteriore livello di difesa per proteggere la sicurezza di questi dati. Viene utilizzata per verificare l’identità di un utente quando accede a un’applicazione. Oltre alla password, l’autenticazione a due fattori richiede una seconda informazione per confermare l’identità dell’utente.

Questo garantisce ai dipendenti un ulteriore livello di sicurezza quando accedono a informazioni aziendali sensibili e riduce la possibilità che un hacker possa accedere facilmente alla rete.

3. Formazione di alta qualità sulla sicurezza per i dipendenti

Formazione sulla sicurezza informatica per i dipendenti

Il 90% di tutti gli attacchi informatici riusciti è il risultato di informazioni fornite inconsapevolmente dai dipendenti. Poiché le reti sono sempre più difficili da violare, gli hacker prendono sempre più di mira il personale, che rappresenta la via d’accesso più semplice alla rete di un’organizzazione.

Non è mai stato così importante educare il personale e fornire una formazione regolare sulle minacce da tenere d’occhio e su come possono fare la loro parte nella prevenzione di un attacco informatico. Efficace  La formazione sulla sicurezza è essenziale per formare i dipendenti a identificare e rispondere in modo appropriato alla crescente gamma di minacce alla sicurezza informatica.

Tutti i dipendenti, a tutti i livelli dell’organizzazione, dovrebbero ricevere questa formazione per assicurarsi di avere le competenze necessarie per identificare un attacco. La formazione sulla sicurezza informatica deve essere coinvolgente e informativa per garantire che i dipendenti capiscano cosa ci si aspetta da loro e l’importanza del loro ruolo nella salvaguardia dei dati sensibili dell’organizzazione.

4. Soluzione di back up offsite affidabile

Soluzione di backup offsite

Con gli attacchi alle aziende quasi raddoppiato negli ultimi cinque anni, le organizzazioni non possono permettersi di essere compiacenti nel loro approccio alla sicurezza informatica. Le organizzazioni devono essere in grado di reagire in modo rapido ed efficace a qualsiasi incidente di sicurezza che possa verificarsi.

Uno dei modi migliori per proteggere la tua organizzazione e assicurarti che sia attrezzata per affrontare la crescente gamma di minacce alla sicurezza informatica è utilizzare i servizi di un Security Operations Center (SOC) in outsourcing.

Un SOC è gestito da un team dedicato di professionisti della sicurezza che lavorano per monitorare le operazioni di sicurezza di un’organizzazione al fine di prevenire, rilevare e rispondere a qualsiasi potenziale minaccia. In genere tiene traccia delle minacce alla sicurezza, comprese le notifiche di potenziali minacce tramite strumenti, dipendenti, partner e fonti esterne. Il team di sicurezza indaga sulle minacce e, se si tratta di un incidente di sicurezza, lo gestisce in modo rapido ed efficace.

Per le organizzazioni di medie dimensioni che non dispongono necessariamente delle risorse per un team di sicurezza interno, un SOC in outsourcing offre le competenze, l’esperienza e le tecnologie in grado di proteggerle dalla crescente gamma di minacce alla sicurezza informatica.

5. Patch – Fai in modo che le patch facciano parte della tua routine settimanale.

Il patching fa parte della tua routine settimanale

La gestione delle patch dovrebbe essere una parte fondamentale della strategia di sicurezza informatica di qualsiasi organizzazione. Le patch riguardano le vulnerabilità del software che i criminali informatici sfruttano per entrare nei sistemi e rubare dati sensibili, bloccare gli utenti o chiedere un riscatto.

Il software non patchato è una delle principali cause di violazione dei computer. Vengono costantemente scoperte nuove vulnerabilità, sia da parte degli hacker che dei professionisti della sicurezza, e le aziende rilasciano patch (essenzialmente un pezzo di codice) per risolvere il problema. Se le patch non vengono applicate, i criminali informatici possono accedere facilmente alla tua rete.

Il patching assicura che ogni software utilizzato all’interno di un’organizzazione sia aggiornato con le versioni più recenti rilasciate dal produttore. Le organizzazioni dovranno adottare un approccio proattivo alle patch per essere in grado di individuare eventuali vulnerabilità prima che lo faccia un hacker.

6. Dirigenti responsabili della governance delle informazioni

Governance delle informazioni

Per garantire che le organizzazioni siano protette e sicure, sarà importante nominare un comitato direttivo composto da personale senior che avrà la responsabilità ultima della governance della strategia di sicurezza informatica dell’organizzazione.

Le organizzazioni non possono affidare la responsabilità della sicurezza informatica solo al reparto IT. È necessario che il controllo venga esercitato dall’alto e che l’alta dirigenza metta in atto le misure adeguate per proteggere l’organizzazione e i suoi beni.

La ricerca del Cyber security breaches survey 2017 ha rilevato che le organizzazioni in cui l’alta dirigenza considera la sicurezza informatica una priorità elevata, hanno più probabilità della media di affermare che il loro personale di base la prende sul serio (88%, contro il 76% complessivo).

Ciò suggerisce che la cultura imposta dai senior manager si diffonde in tutta l’organizzazione, evidenziando l’importanza dell’impegno dei senior manager nella sicurezza informatica.

7. Identificare le risorse informative e le attività di elaborazione dei dati

Patrimonio informativo e attività di trattamento dei dati

Per sviluppare una strategia completa di sicurezza informatica e identificare efficacemente i rischi, le organizzazioni dovranno completare un audit approfondito delle proprie risorse informative e delle attività di elaborazione dei dati.

Dovranno determinare quali sono le loro risorse informatiche più preziose, dove si trovano e chi vi ha accesso. Questo è fondamentale per identificare i rischi che le minacce informatiche comportano e dare priorità alle aree che devono essere difese.

Le organizzazioni dovranno inoltre valutare i loro attuali processi di gestione dei dati e stabilire se è necessario apportare delle modifiche. Dovranno esaminare il tipo di dati personali conservati, il luogo di conservazione, la provenienza, la durata della conservazione, l’uso, i diritti di accesso e le modalità di condivisione. Controlli regolari delle attività di elaborazione dei dati contribuiranno a salvaguardare i dati e a ridurre il rischio organizzativo.

Se vuoi saperne di più sulle migliori abitudini di sicurezza informatica per le organizzazioni di medie dimensioni, sintonizzati sul nostro webinar del 9 agosto alle 15:00. Robert O’Brien, CEO di MetaCompliance, parlerà dell’importanza di adottare abitudini di sicurezza informatica che proteggano e rafforzino la tua organizzazione.

Per assicurarti un posto al webinar intitolato “7 abitudini informatiche per le organizzazioni di medie dimensioni”, clicca qui.