• Vademecum semplice per proteggersi dagli attacchi informatici

    Tre accorgimenti che possono rendere più sicuri i sistemi su cui lavoriamo.

Tre accorgimenti che possono rendere più sicuri i sistemi su cui lavoriamo

Vademecum semplice per proteggersi dagli attacchi informatici

Tre accorgimenti che possono rendere più sicuri i sistemi su cui lavoriamo.

Il 2018 è stato un annus horribilis per gli attacchi informatici. Moltissimi account sono stati violati, profili che in teoria sarebbero dovuti essere protetti da sistemi di sicurezza, soprattutto nel caso di account aziendali.
Non sempre però, in ambito lavorativo, si dà la giusta importanza alla sicurezza informatica, con il rischio di subire importanti attacchi informatici. Abbiamo evidenziato tre comportamenti che possono aiutarci a rendere più sicuri i sistemi su cui lavoriamo.

  • 1. Attenzione alle Password!

    Il primo errore che viene spesso commesso, pur sembrando banale, riguarda le password. Troppo spesso queste nostre “chiavi” non vengono scelte nel modo migliore: se usiamo, come spesso accade, nomi o date a noi molto vicine, le password risultano facilmente violabili da parte di un hacker. La password ideale dovrebbe contenere numeri, lettere maiuscole e minuscole, simboli. Queste, in ogni caso, devono essere cambiate frequentemente e conservate in un luogo sicuro: via quindi post-it e foglietti promemoria, così come file condivisi sul proprio computer.
    Inoltre ad ogni account dovrebbe essere associata una password unica e originale: è sconsigliato utilizzare la stessa password per più applicazioni, soprattutto se la si utilizza per scopi sia professionali che privati. Negli ultimi mesi ci sono state grandi fughe di dati e le nostre password potrebbero essere fra questi. È possibile verificare se le password che usiamo siano state “bucate” tramite questo sito: https://haveibeenpwned.com
    Un altro errore che spesso viene commesso è usare, quando presente, la password di default, che invece dovrebbe essere cambiata al primo accesso inserendone una nuova e personalizzata. Tale password può essere facilmente decifrata dagli hacker, che una volta entrati nella rete aziendale possono arrivare ai dati personali dei responsabili dell’IT al fine di sferrare un attacco mirato, magari fingendosi un collega.

  • 2. Attenzione al phishing!

    Un altro ottimo modo per evitare di aprire le porte agli hacker è fare attenzione alle e-mail che riceviamo. La maggior parte degli attacchi informatici, infatti, si sviluppa a partire da un’e-mail di phishing. Si tratta di e-mail che solitamente contengono allegati o link che, se aperti, permettono ad un malware di installarsi sul proprio device.
    Gli allegati possono essere di origine diversa, anche se spesso sono camuffati da fatture o documenti nei formati più comuni come i classici fogli elettronici.
    Per quanto riguarda i link, il campanello di allarme dovrebbe essere l’URL che compare nel browser dopo aver cliccato nell’e-mail: molto probabilmente l’URL contenente il malware presenterà un’estensione diversa rispetto al sito originale di cui l’hacker sta facendo uso per camuffarsi.
    Attenzione quindi alle e-mail che ci arrivano da indirizzi che non conosciamo, anche se possono sembrare indirizzi reali (ad esempio con nomi di persone o di aziende), e con oggetti che fanno riferimento ai nostri conti online (conti bancari, postali o pay-pal).
    Gli hacker riescono facilmente a mascherare il proprio indirizzo tramite l’e-mail spoofing, pratica messa in atto per contraffare l’indirizzo del mittente al fine di ingannare il destinatario. Se notiamo qualcosa che non torna possiamo sempre controllare le intestazioni (header) dell’e-mail ricevuta.

  • 3. Aggiornate i sistemi!

    In ultima analisi attenzione al software, che deve essere sempre aggiornato. Al giorno d’oggi gli antivirus sono utili ma non più sufficienti: la varietà di minacce informatiche è ormai talmente ampia che la sicurezza del sistema non dipende più da una sola applicazione (come appunto l’antivirus), ma viene garantita da un’immunità strutturale più allargata. In sostanza, un sistema è più sicuro nella misura in cui riesce a identificare attività sospette o anomale, anche se l’antivirus non ha ancora identificato l’eventuale malware che ha generato quelle particolari attività.
    ATR propone soluzioni di sicurezza perimetrale e sicurezza endpoint che integrano metodi tradizionali e innovativi, come firewall di nuova generazione. Questi sistemi sono sempre aggiornati e, grazie all’intelligenza artificiale, mettono in atto azioni di prevenzione finalizzate a identificare le attività sospette. Tutto questo significa riduzione dei rischi informatici e prevenzione di un maggior numero di attacchi.

Non sempre in ambito lavorativo si dà la giusta importanza alla sicurezza informatica, con il rischio di subire importanti attacchi informatici.

La tua azienda è preparata contro eventuali cyberattacchi?

Prova ATR Assessment e ottieni una consulenza gratuita dai nostri esperti.