Consigli utili per la gestione e la prevenzione degli attacchi informatici, per piccole e medie aziende.
La cybersecurity non è più solamente una questione tecnica, richiede una politica organizzativa.
La gestione della sicurezza informatica nell’azienda deve avere un piano che descriva cosa è necessario fare nel caso la situazione precipitasse, e come reagire ad un eventuale problema tecnico o di sicurezza.
L’improvvisazione non è una reazione che paga e spesso è causa di ulteriori problemi più complicati.
La soluzione non può essere spegnere tutti i PC e aspettare che passi, vediamo ora alcuni punti fondamentali per la costruzione di un piano per una reazione efficiente ad un possibile blocco operativo.
◊ La sicurezza nell’accesso ai sistemi
E’ molto importante la creazione di account personalizzati e password diversificate per ogni utente e per ogni risorsa e eliminare qualsiasi account condiviso che potenzialmente essere una falla nella sicurezza. Uno degli accorgimenti più semplici è la creazione di password lunghe e senza dati personali potrebbe essere un primo step a condizione che venga seguito da tutti all’interno dell’azienda a prescindere dal ruolo ricoperto.
Ma il consiglio numero uno è spiegare, formare e educare le persone e creare in azienda una consapevolezza delle problematiche di cybersecurity.
◊ Il ciclo di vita degli utenti
Una risorsa va via, una va pensione, una mamma va in maternità i casi da gestire in una azienda sono molteplici e i consigli sono semplici ma drastici:
- Se una persona va via i suoi accessi vanno bloccati e la sua utenza va rimossa da tutte le risorse condivise
- Se si assenta per un lasso di tempo prolungato la sua utenza va temporaneamente sospesa
◊ La sicurezza dei dispositivi non aziendali
Spesso le persone o i clienti portano in azienda i dispositivi personali computer e cellulari, non sappiamo mai cosa contengono e non avendo nessun accesso non è possibile intervenire.
In questo caso implementare alcune misure di sicurezza è indispensabile:
- Impedire o filtrare la navigazione a PC non aziendali
- Far accedere i device degli ospiti a una rete separata
Poche ma efficienti regole per evitare “cavalli di troia” all’interno dell’azienda.
◊ Il backup, questo sconosciuto ….
Abbiamo già sottolineato l’importanza del backup nel nostro articolo qui ma non ci stancheremo mai di dire che uno snapshot, un dump di dati, una copia temporanea dello storage non sono backup.
Se i dati sono solo sul computer e un virus cifra il PC vuol dire che abbiamo un problema, potenzialmente bloccante.
Anche qui poche regole ma indispensabili:
- Il rispetto della regola 3-2-1
- Verificare che tutti i dati critici siano coperti da un backup
- Backup inaccessibili da terzi
- Avere un piano di ripristino
◊ Due passi in azienda
E’ buona prassi fare due passi in azienda per verificare che:
- Il monitor dell’utente con i post-it delle password
- Lo stagista che accede liberamente in tutte le condivisioni di rete
- Il contabile che lavora con la password dell’amministratore
- Non deve esserci il libero accesso agli armadi o alle prese di rete
- Le chiavi di accesso siano in possesso di solo persone autorizzate
A volte in maniera involontaria si possono creare dei problemi ad esempio collegando/scollegando cavi rete
◊ La formazione dei dipendenti
Quando si parla di formazione non vuol dire fare un corso ogni due mesi, ma cercare di prevenire l’errore umano facendo un po’ di cultura sull’uso dei dispositivi informatici.
Le persone spesso sono prese dal loro proprio lavoro e non si preoccupano degli aspetti legati alla cybersecurity. Il nostro obbiettivo è proprio questo: cercare di anticipare e correggere pratiche pericolose.
Bisogna condividere le procedure per la gestione degli incidenti.
Se c’è un problema in azienda, le persone devono sapere con chi parlare, non posso riportarlo a chiunque capita. Se hanno un problema il week-end hanno un canale specifico a cui riferirsi? Chi è la persona di riferimento?
Ci sono abbastanza spunti per sviluppare un piano di prevenzione e di reazione agli attacchi.
Va benissimo anche indicativo e di massima, ma è necessario che preveda diversi scenari:
- se prendo un malware come faccio?
- se mi eliminano tutto come faccio?
- se trovo accessi anomali come faccio?
- ho un sistema completamente compromesso, come mi comporto?
L’importante è iniziare.