Le best practices nella cyber security

Di , scritto il 24 Marzo 2021
cyber security

La sicurezza in ambito informatico è sempre stata una delle attività più importanti e delicate e questa sua rilevanza si è notevolmente ampliata con lo sviluppo degli ambienti di rete, ma è con l’esplosione dell’utilizzo massivo di internet che ha assunto una fondamentale valenza.

La cyber security, infatti, è ormai una delle attività che ogni azienda che opera direttamente o indirettamente nella Rete deve obbligatoriamente mettere in atto al fine di salvaguardare i propri dati e quelli dei loro utenti.

Una delle domande più frequenti è: ma ci sono delle pratiche specifiche per evitare il cyber crime? E se esistono, quali sono?

In questo articolo cercheremo di rispondere a queste due domande andando a vedere quali sono le best practices, sia a livello aziendale che anche personale, che bisognerebbe attuare in modo da poter rendere più facile contrastare il cyber crime.

Creare delle strategie aziendali sulla sicurezza

Per tutte le aziende che operano direttamente o indirettamente attraverso internet è ormai obbligatorio proteggere i dati creando una vera e propria strategia aziendale nell’ambito della sicurezza; in questo modo si hanno chiaramente visibili quali possano essere le priorità su cui andare ad intervenire.

Sviluppare e poi mantenere una struttura di governance della sicurezza della rete chiara e dinamica, valutare il peso della presenza online, quali siano le informazioni critiche da proteggere sono i prerequisiti fondamentali che portano alla produzione delle security policy e dei conseguenti piani della sicurezza da attuare attraverso specifici processi.

Aumentare lo standard qualitativo, magari adottando alcuni framework a seconda dell’ambito in cui si opera (come ad esempio la direttiva NIS, le certificazioni la ISO/IEC 27001:2013, ISO 22301 oppure la ISA/IEC 62443 per chi lavora in ambito industriale) è quindi il primo passo per poter impostare, definire ed attuare la strategia di security per quanto riguarda l’Information e l’Operation Tecnology.

Formazione e conoscenza

Parrebbe strano mettere al secondo posto la formazione ma la disinformazione sui pericoli derivanti da pratiche o abitudini sbagliate è la prima causa di danni; molti cracker, infatti, confidano proprio nella poca conoscenza e nella distrazione degli utenti per poter agire indisturbati.
Azioni come quella di aprire una mail sospetta possono infatti aprire le porte non solo del proprio pc ma anche quelle dell’intera rete aziendale.

Redigere quindi una formale politica di sicurezza informatica in forma scritta e, soprattutto, definita chiaramente in modo da assicurarsi che tutti i dipendenti seguano alla lettera tutte le regole indicate con la relativa distribuzione di policy specifiche per la sicurezza informatica in cui sono chiaramente definiti tutti i requisiti aziendali che devono essere seguiti sia da terze parti (clienti e fornitori) che da dipendenti, è il primo passo formativo che bisogna attuare per la creazione di un fronte comune contro le possibili azione di cyber crime.

Pratiche attuative

Parlando di cyber security si pensa subito a costose attrezzature situate in posti poco accessibili, come la letteratura cinematografica ci ha sempre indicato, ma non è così. Vi sono infatti due diversi livelli di protezione dei dati, uno aziendale ed uno personale.

Nel primo caso vi sono delle macro azioni come il valutare ogni possibilità di difesa generalizzata (ad esempio creare criteri di sicurezza diversificati per ogni possibile reparto dell’azienda, l’installazione di antimalware e di firewall) in modo da garantire la totale copertura della sicurezza di rete di ogni singola unità produttiva con la relativa protezione multilivello dei dati aziendali, ma tutto questo può risultare insufficiente se poi non si effettuano delle normali azioni che possono evitare, o per lo meno mitigare, eventuali forzature nel sistema di sicurezza.

La prima è quella di effettuare sempre un backup completo e periodico dei dati; il Data Loss, che può essere causato da furti, ransomware, intrusioni, ecc., è infatti ancora una delle problematiche maggiori a cui vanno incontro le strutture che operano in ambiente digitale.

La seconda, parimenti importante, è quella di criptare il più possibile i dati in possesso, soprattutto quelli relativi a rapporti finanziari e personali; questo può essere effettuato non solo mediante applicazioni specifiche ma anche semplicemente inserendo delle password all’interno di file o cartelle particolarmente importanti o sensibili.

La terza è quella di attivare il firewall e di considerarlo come uno strumento basilare nella cyber security, sia in ambito lavorativo che casalingo.
Un firewall infatti impedisce gli attacchi al computer e alla rete bloccando, sia in entrata che in uscita, specifici tipi di blocchi di dati e di traffico di rete, fungendo da vero e proprio muro tra la rete interna e internet (o altre reti esterne non affidabili) rendendo di conseguenza l’ingresso non autorizzato o veri e propri tentativi di cracking di rete molto più complicato.

L’ultima pratica, la più semplice ma anche la più importante, è quella dell’aggiornamento dei sistemi. Le tecniche di cyber attack si evolvono quasi ora per ora ed avere i sistemi con l’ultima versione installata consente di essere in una situazione di maggiore sicurezza.

In questo caso si sta parlando di sistemi, non limitando l’aggiornamento al solo antimalware; il sistema operativo, il firewall, ma anche l’hardware e il firmware, sono infatti parte integrante del “sistema sicurezza” che deve essere messo in atto per la salvaguardia dei dati, sia da parte di società che di singoli utenti.

La corretta implementazione di tutte queste strategie di sicurezza in ambito di rete, e non solo, può sembrare piuttosto impegnativa soprattutto nell’ambito di scelta delle policy ma grazie anche a blog come “IT Manager Space” si possono acquisire tutte quelle informazioni necessarie per essere maggiormente protetti da cyber attack.


Commenta o partecipa alla discussione
Nome (obbligatorio)

E-mail (non verrà pubblicata) (obbligatoria)

Sito Web (opzionale)

Copyright © Teknosurf.it srl, 2007-2021, P.IVA 01264890052
SoloDownload.it – Guide e consigli su programmi e software da scaricare supplemento alla testata giornalistica Gratis.it, registrata presso il Tribunale di Milano n. 191 del 24/04/2009