Entro fine anno tutte le amministrazioni dovranno adottare queste misure, tratte Critical Security Controls emessi dal SANS Institute e adattate alla realtà italiana. Vediamo come cambieranno lo scenario della sicurezza informatica pubblica
Pagine
Visualizzazioni totali
giovedì 2 novembre 2017
Le misure minime di sicurezza ICT per la PA: cosa sono e come applicarle
Entro fine anno tutte le amministrazioni dovranno adottare queste misure, tratte Critical Security Controls emessi dal SANS Institute e adattate alla realtà italiana. Vediamo come cambieranno lo scenario della sicurezza informatica pubblica
mercoledì 25 gennaio 2017
Perché dobbiamo insegnare ai bambini come stare online
I nostri occhi inseguono uno schermo in ogni momento della giornata. I dispositivi ci accompagnano ovunque, al lavoro, a casa, nelle nostre tasche, persino al polso. E l'età di accesso a questi dispositivi, e di conseguenza a Internet, continua ad abbassarsi. Ecco perché le competenze digitali dovrebbero essere una parte essenziale della formazione scolastica sin dai primi anni d'età. È quello che sostiene la DQ Alliance, una associazione globale che coinvolge famiglie, scuole, università, imprese, organizzazioni non-profit e agenzie governative allo scopo di migliorare l’ambiente digitale per le generazioni future. Il loro progetto, "DQ Project", ha come obiettivo primario la diffusione e l’insegnamento dell’Intelligenza Digitale (DQ), ossia la somma di abilità sociali, emotive, cognitive, essenziali per la vita digitale. Gli educatori (e i politici) devono superare la visione arcaica delle tecnologie dell’informazione come "strumento". È urgente coltivare la capacità dei bambini di vivere online e offline, in un mondo in cui i media digitali sono onnipresenti. In altre parole, offrire ai giovani studenti le conoscenze e le abilità per essere padroni delle proprie emozioni e del proprio comportamento nell'era digitale. Queste capacità devono essere accompagnate da un'educazione ai valori umani di integrità, rispetto, empatia e prudenza. Sono questi valori che permettono l'uso sapiente e responsabile della tecnologia. Nella visione del DQ Project, l'educazione digitale è una sorta di educazione civica moderna che tiene conto della più grande rivoluzione che l'umanità ha vissuto negli ultimi decenni: Internet. Stiamo trascurando la cittadinanza digitale L'intelligenza digitale può essere suddivisa in tre livelli:
1) Cittadinanza digitale: l’abilità di usare le tecnologie digitali e i media in maniera sicura, responsabile ed efficace.
2) Creatività digitale: l’abilità di diventare parte di un ecosistema digitale, co-creando nuovi contenuti e trasformando idee in realtà usando strumenti digitali.
3) Imprenditoria digitale: l’abilità di usare i media digitali e le tecnologie per risolvere sfide globali o creare nuove opportunità.
Sia la creatività digitale che l'imprenditoria digitale stanno vivendo un momento di protagonismo nel mondo della formazione, dato che sempre più scuole, università e istituti privati puntano su di esse in un'ottica lavorativa. Negli Stati Uniti, soprattutto, l'alfabetizzazione mediatica, la programmazione, e in alcuni casi la robotica, stanno già trovando spazio nei programmi scolastici. La cittadinanza digitale, però, è spesso trascurata dagli educatori. Questi tendono a pensare che i bambini apprendano certe competenze da soli, o che esse facciano parte dell’educazione che lo studente riceve a casa. I genitori, d’altro canto, tendono a sottovalutare questo tipo di competenze e sono portati a pensare che le “nuove generazioni”, i “nativi digitali”, abbiano una sorta di capacità innata per imparare a usare correttamente i media e i dispositivi digitali. Ma in questo caso non stiamo parlando di sapere muovere le dita sullo schermo di un ipad: interazione altamente intuitiva per qualsiasi neonato (e di cui dovremmo smettere di meravigliarci). I bambini sono sempre più spesso esposti ai rischi legati alla tecnologia: dipendenza tecnologica, cyberbullismo, o adescamento online. Possono anche assorbire e interiorizzare norme comportamentali negative che pregiudicano la loro capacità di interagire con gli altri. Inoltre, l'esposizione online è amplificata per i bambini vulnerabili, compresi quelli con esigenze speciali, le minoranze e quelli provenienti da famiglie economicamente svantaggiate. Non solamente sono i più frequentemente esposti ai rischi, ma sono anche quelli che si trovano ad affrontare le conseguenze più gravi. Nei casi in cui esiste una consapevolezza di questi rischi, spesso genitori e insegnanti sono portati a criminalizzare Internet, capro espiatorio astratto di ogni male. Il movente di questa attitudine è la paura. La paura è causata da una genuina ignoranza. Questa situazione è dovuta al gap digitale dell'attuale generazione di educatori e genitori, incapace di offrire la formazione digitale adeguata alle nuove generazioni. Ed è un problema che dobbiamo affrontare. Per quanto riguarda l'Italia, questo aspetto è messo in luce nel Piano Nazionale Scuola Digitale (PNSD), lanciato un anno fa:
I dati dell’indagine OCSE TALIS 2013 vedono l’Italia al primo posto per necessità di formazione ICT dei propri docenti: almeno il 36% ha infatti dichiarato di non essere sufficientemente preparato per la didattica digitale, a fronte di una media del 17%. L’Italia è inoltre il primo Paese dell’OCSE, con distanza rispetto agli altri, per percentuale di docenti oltre i 50 anni - il 62%, rispetto a una media OCSE del 35% nella scuola secondaria (Fonte: OECD Education at a glance, 2014). La formazione degli educatori è il primo ostacolo che dovremo affrontare come paese e, come abbiamo visto, partiamo da una posizione svantaggiata.
Il Piano Nazionale Scuola Digitale ha come oggetto l'innovazione della scuola italiana. Il documento contiene molti buoni propositi su come la scuola dovrà affrontare le sfide della modernizzazione digitale e ripensare la didattica, gli ambienti di apprendimento, le competenze degli studenti, la formazione dei docenti. "L’educazione nell’era digitale non deve porre al centro la tecnologia, ma i nuovi modelli di interazione didattica che la utilizzano", si legge nel rapporto. È però ancora troppo presto per tirare le somme o capire come questi propositi si concretizzeranno nella formazione degli studenti della scuola primaria.
Quali abilità digitali dovrebbero imparare i bambini
Un bambino dovrebbe iniziare a studiare cittadinanza digitale il prima possibile, idealmente prima di iniziare a usare videogiochi, social media o qualsiasi dispositivo tecnologico. Seguendo un approccio pedagogico, il DQ Project individua otto abilità che dovremmo insegnare ai giovani(ssimi) studenti:
- Identità digitale: l’abilità di costruire e gestire una salutare identità online e offline con integrità. Il bambino deve essere consapevole della propria personalità digitale e dell'impatto a breve e lungo termine della sua presenza online.
- Gestione dello “screen time”: l’abilità di gestire in maniera autonoma l’esposizione allo schermo (e quindi a Internet), il multitasking e l’interazione durante l'uso di videogiochi online e social media. Il bambino deve essere in grado di utilizzare i dispositivi digitali e i media con maestria e controllo, allo scopo di raggiungere un sano equilibrio nella vita, sia online che offline.
- Cyberbullismo e prudenza online: l’abilità di riconoscere situazioni di cyberbullismo e di districarsi in esse in maniera intelligente e responsabile. Il bambino deve essere in grado di rilevare i rischi online e i contenuti problematici (ad esempio, la violenza e l'oscenità), e sapere quali misure adottare per limitarli.
- Sicurezza informatica: l’abilità di proteggere i propri dati creando password forti e di gestire diversi tipi di attacchi informatici. Il bambino deve essere in grado di rilevare le minacce informatiche (ad esempio hacking, truffe, malware), e di adottare le corrette pratiche per la protezione dei dati personali.
- Empatia digitale e intelligenza emozionale: l’abilità di mostrare empatia verso i bisogni e i sentimenti altrui online. Il bambino deve avere la capacità di costruire buone relazioni con gli altri attraverso i media digitali.
- Pensiero critico e alfabetizzazione digitale: l’abilità di distinguere online tra l’informazione vera e quella falsa, i contenuti buoni e quelli nocivi, i contatti affidabili e quelli discutibili. Il bambino deve essere in grado di trovare, valutare criticamente, utilizzare, condividere e creare contenuti digitali, e incluso avere una conoscenza basica di programmazione.
- Comunicazione digitale: l’abilità di comprendere la natura delle relazioni online e la corretta interazione con le persone dall'altra parte dello schermo. Il bambino deve essere in grado di comunicare e collaborare con altre persone usando i media digitali, e di impegnarsi in un dibattito in modo costruttivo.
- Diritti digitali e privacy: l’abilità di amministrare con discrezione le informazioni personali condivise online, per proteggere la propria privacy e quella degli altri. Il bambino deve conoscere e comprendere i diritti personali e legali, come il diritto alla privacy, il diritto di proprietà intellettuale, la libertà di parola e la protezione da discorsi di odio.
Cosa può fare lo Stato, cosa possiamo fare noi
Come mette in guardia il World Economic Forum: senza un programma di educazione digitale nazionale efficace, il controllo e l’accesso alle tecnologie non saranno distribuiti in maniera uniforme, amplificando le disuguaglianze che ostacolano la mobilità socio-economica. La responsabilità politica è quella di costruire le fondamenta per una corretta formazione digitale a partire dalla scuola primaria. I bambini stanno già vivendo immersi in un mondo che spesso neanche gli adulti comprendono. La soluzione non è tecnologica, ma pedagogica. Spetta a noi far sì che siano dotati delle competenze e del supporto necessario per sfruttare questi strumenti in maniera responsabile e proficua. (Foto via Getty Images)
Fonte: Valigia Blu - Autore: Marco Nurra
venerdì 1 gennaio 2016
CYBERTERRORISMO: L'ITALIA È AL SICURO? GLI SCENARI E LE ATTUALI CONTROMISURE
giovedì 27 dicembre 2012
I rischi informatici per le aziende nel 2013
Malnet: nuovi perfezionamenti per garantire attacchi più sofisticati e credibili
giovedì 6 dicembre 2012
Sicurezza informatica e Decreto Legislativo 231: un binomio inscindibile
L’apertura dei sistemi di informazione all’universo digitale ha portato, come diretta conseguenza, una crescente necessità di adeguamento delle misure di sicurezza, atte a salvaguardare i dati e le informazioni aziendali. Di questo passo sicurezza informatica e d.lgs. 231 sono divenuti parte di un binomio inscindibile, alimentando un dibattito che da un lato analizza le diverse tipologie di reato e dall’altro cerca di fornire soluzioni concrete per prevenire gli abusi. La questione risulta più che mai complessa, soprattutto se si considera la stretta connessione che esiste tra il decreto 231, la normativa in materia di privacy e quella relativa allo Stato dei Lavoratori.
La Legge 48/2008, con cui è stata ratificata la Convenzione di Budapest del Consiglio d’Europa sulla criminalità informatica del 23 Novembre 2001, ha apportato diverse modifiche sia al Codice Penale che a quello di Procedura Penale, modificando inoltre l’art. 24 del d.lgs. 231/01 a cui ha aggiunto l’art. 24 bis (Delitti informatici e trattamento illecito di dati quali reati presupposto) che inserisce numerosi reati informatici fra quelli presupposti dal decreto in questione. Accesso a sistema informatico o telematico, intercettazione, impedimento e interruzione illecita di comunicazioni informatiche o telematiche, danneggiamento di informazioni dati programmi sistemi informatici o telematici, trattamento illecito dei dati e violazioni connesse alla legge a tutela del diritto d’autore sono solo alcuni dei reati introdotti. Per orientarsi con maggiore facilità in questa articolata normativa, sono stati individuati tre diversi gruppi di reati, all’interno della Legge 48/2008.
a) articoli 615 ter, 617 quater, 617 quinquies, 635 bis, 635 ter, 635 quater e 635 quinquies C.P.. I reati di questa categoria riguardano il danneggiamento di hardware, di software e di dati: è prevista la punizione per l´accesso abusivo ad un sistema e l´intercettazione o l´interruzione di dati compiute attraverso l´installazione di appositi software o hardware e viene considerata aggravante la commissione degli stessi reati in sistemi informatici di pubblica utilità;
b) articoli 615 quater e 615 quinquies C.P.: tali articoli puniscono la detenzione e la diffusione di software e/o di attrezzature informatiche atte a consentire la commissione dei reati di cui alla precedente lett. a);
c) articoli 491 bis e 640 quinquies C.P. Considerano la violazione dell´integrità dei documenti informatici e della loro gestione attraverso la falsificazione di firma digitale (elettronica).
Una prima analisi è sufficiente per cogliere la forte relazione tra i differenti reati i quali, considerati nel complesso, rivelano la mancanza di sistemi che assicurano una sicurezza completa e totale sui diversi fronti.
Purtroppo la regola d’oro del “prevenire è meglio che curare” troppo spesso rimane inascoltata e mentre le prevenzioni connesse ai reati societari o contro le PA, piuttosto che quelli legati alla sicurezza sui luoghi di lavoro, risultano questioni molto sentite e altamente valorizzate, per l’analisi dei reati informatici lato 231 si riscontra una preoccupante mancanza di attenzione. Eppure la posta in gioco è davvero alta se si considera il fatto che l’intera vita aziendale, in tutti i suoi aspetti, è condizionata – più o meno direttamente - dai sistemi informatici.
La messa in sicurezza di un sistema passa innanzitutto dalla mappatura delle aree a rischio. Le prime azioni da intraprendere coinvolgono sistemi ICT aziendali e posta elettronica, punti deboli comuni a qualsiasi reparto per poi coinvolgere la gestione dei documenti informatici, dei dati riservati e sensibili o delle credenziali di accesso ai sistemi, altri aspetti da non sottovalutare nella redazione di un modello organizzativo finalizzato alla gestione dei rischi. Fatto questo il passo successivo è la definizione dei protocolli penali-preventivi redatti nel rispetto della normativa vigente. Definire e rendere note specifiche deleghe nelle differenti aree aziendali, nominando un amministratore di sistema e i suoi collaboratori specificandone ruolo, poteri e responsabilità dei singoli soggetti è essenziale per mettere in atto un’organizzazione puntale. La proceduralizzazione delle attività informatiche e di tutte quelle attività da considerarsi a rischio-reato, svolte con l’ausilio o per mezzo di strumenti informatici è l’ultima fase del processo.
E’ opportuno sottolineare che fare prevenzione in ambito di applicazione 231 non si limita a mettere in atto delle procedure ma prevede anche l’assunzione di norme comportamentali, collegate sia all’applicazione delle normative in materia di privacy, che alla gestione delle licenze che all’adozione di un regolamento informatico aziendale.
Una formazione interna chiara e puntuale centrata sulla portata normativa ma ancor più sull’applicazione concreta delle procedure è il migliore strumento per prevenire i reati. Purtroppo molto spesso le aziende sono inconsapevoli dello spessore e dell’importanza rivestita da un modello 231 e la diffusione in rete di prodotti preconfezionati, realizzati senza tener conto delle specificità di ciascuna azienda, non ha fatto che accrescere il problema portando, in alcuni casi, a far decadere integralmente la validità del modello. Per evitare tutto questo è fondamentale attribuire la giusta attenzione al modello 231 affidandosi alla professionalità di un responsabile di sicurezza informatica in grado di interpretare le esigenze aziendali e di congiungere ottimizzazione organizzativa ad un’attività di prevenzione dei reati
Fonte: Consulente Legale Informatico - Avv. Valentina Frediani
giovedì 7 luglio 2011
Violati gli archivi delle università italiane?

Annunciati via Twitter e diffusi via Torrent dati apparentemente provenienti dai database degli atenei. Chi c'è dietro la nuova sigla che ha rivendicato l'intrusione?
giovedì 26 maggio 2011
Taggia: da un incontro all'Istituto Comprensivo, allarme sui giovani indifesi nella giungla di internet

"La rete internet è gremita di pedofili – ha spiegato la dott.ssa Ravani – è gente senza scrupoli che si racconta le sue esperienze e che ha addirittura le sue feste e le sue ricorrenze. Solo nell’ultimo anno sono stati effettuati 180 arresti e 70 mila persone sono state sottoposte a controllo per la frequentazione di siti pedopornografici. 150 ragazzine di Ventimiglia erano entrate in relazione attraverso la chat con un uomo che da alcune di loro era riuscito ad ottenere foto nude in cambio di ricariche per il telefonino. E sono ragazzine che appartengono a famiglie normali". Lo psicologo Alberto Torre per rappresentare il fenomeno dell’altissima percentuale di ragazzi che viaggiano ore ed ore in internet ha fatto un calzante paragone: "Voi lascereste le porte di casa aperte prima di andare a dormire? Eppure questo è come se accadesse, perché magari mentre voi dormite i vostri figli sono in giro per il mondo, nella rete. Per loro è un mezzo potente che soddisfa la loro naturale spinta a socializzare. Per questo non serve il proibizionismo , ma è necessario impostare con i giovani una strategia dell’ascolto e conoscere bene il pianeta di internet". Mauro Ozenda è entrato proprio in questo settore ben padroneggiato dai giovani “nativi digitali” e poco conosciuto dall’attuale generazione di genitori. “I genitori devono essere consapevoli del fatto che sono sempre responsabili dei fatti compiuti dai propri figli, anche quando questi viaggiano in internet. Quindi è bene che essi abbiano il controllo delle password dei figli e vadano a vedere quali siti essi frequentano. Ciò che va in rete lascia sempre una traccia – ha affermato – e può essere pericoloso. I crimini informatici sono in netto aumento. Ci sono individui specializzati nel recupero e nella ricerca dei nostri dati personali dalla rete. Questa attività è finalizzata alla vendita al mercato nero di pacchetti di dati solitamente a cifre che si aggirano fra i 100/1000 dollari. L'obiettivo primario oggi della criminalità organizzata in Rete è quella di carpire i dati di natura personale di ciascuno di noi per trarne poi un illecito guadagno. E' fondamentale che i genitori effettuino un attento controllo e mettano idonei filtri alla navigazione dei propri figli minori". Dal dibattito è emersa la disponibilità dei genitori a continuare gli incontri in un vero e proprio percorso di aggiornamento. "Nel prossimo anno scolastico – ha spiegato il Dirigente Rosario Michero – l’Istituto Comprensivo di Taggia intensificherà l’azione di formazione, coinvolgendo i ragazzi e tutte le famiglie dell’Istituto. Ci avvarremo ancora diverse volte dei relatori che abbiamo conosciuto e di altri “alleati” come ad esempio la Polizia Postale. Intanto da domani distribuiremo a tutti una miniguida predisposta dall’UNICEF e dall’associazione “MANI COLORATE”, per l’uso sicuro e consapevole di internet. Siamo solo all’inizio di un percorso, che rientra pienamente negli obiettivi più virtuosi del nostro Piano dell’Offerta Formativa".
giovedì 19 maggio 2011
Sicurezza Informatica: le 10 cose "tecniche" da non fare per le piccole imprese

|
Fonte: Trend Micro
sabato 14 maggio 2011
WinLockr, bloccare Windows con la penna USB

WinLockr è un programma per bloccare Windows con la penna USB. Offre anche un’opzione per il blocco tramite password. Supporta XP, Vista e Windows 7.
Windows offre un’opzione per bloccare il PC, la troviamo all’interno di Impostazioni Screensaver. Quando entrerà in funzione il nostro Screensaver, il PC tornerà alla schermata di accesso e, qualora avessimo impostato una password di accesso, i nostri dati saranno protetti da occhi indiscreti. E’ una funzione utile, interessante ma non esaudisce il desiderio di chi vuole bloccare, immediatamente, il proprio PC, alzarsi dalla sedia e andare in pausa o assentarsi qualche minuto. WinLockr è l’applicativo per bloccare Windows con la penna USB, richiede una minima configurazione iniziale e i risultati sono immediati. Dovremo estrarre la penna USB per bloccare, immediatamente, Windows e proteggerlo da occhi indiscreti. WinLockr è portatile. Chiede al primo avvio di impostare una password per l’accesso al programma. Offre due opzioni, il blocco tramite password oppure tramite penna USB. Abbiamo scelto il blocco tramite penna USB ma non è obbligatorio, potrete scegliere anche il blocco tramite password e/o utilizzare entrambi.
mercoledì 27 aprile 2011
Pedopornografia, irruzione senza fili

Gli agenti statunitensi hanno seminato il panico tra le mura domestiche di un cittadino di Buffalo. Accusato di aver scaricato immagini illegali a mezzo WiFi. L'uomo è stato scagionato: non aveva protetto la propria rete
Piccola curiosità: il misterioso uomo ha rinunciato a qualsiasi azione legale nei confronti degli agenti, preferendo invece la pubblicazione della vicenda sui quotidiani locali. ICE dovrebbe svolgere con più attenzione il proprio lavoro, soprattutto informarsi meglio sulle connessioni WiFi prima di fare irruzione in casa degli innocenti.
Fonte: Punto Informatico - Autore: Mauro Vecchio
martedì 15 febbraio 2011
Eurostat, Italia tra paesi dell'Unione Europea più a rischio sicurezza

Fonte: Protezione Account
martedì 11 gennaio 2011
martedì 28 dicembre 2010
GFI Labs, le dieci regole per accedere alla Rete in sicurezza nel 2011

- Limitare l'accesso alla rete alle persone che ne necessitano. Nelle piccole e medie imprese capita spesso che vengano assegnati alla quasi totalità dei dipendenti privilegi completi di accesso alla rete e ai dispositivi, anche se in realtà non ce ne sono i requisiti lavorativi. Tali decisioni comportano però una serie di rischi per la sicurezza aziendale. Se presumibilmente l'azienda ha assunto persone affidabili, come amministratori IT e specialisti responsabili di sicurezza per proteggere la rete aziendale, offrire privilegi completi rimane comunque un rischio… e non si può mai sapere.
- Serve una strategia per prevenire la perdita dei dati. Le minacce interne possono spesso essere quelle più pericolose e da cui probabilmente ci si protegge meno, semplicemente perché i dipendenti e il management nelle piccole e medie imprese tendono ad avere elevati livelli di fiducia reciproca. L'attività di rete dovrebbe essere monitorata e dovrebbe essere tendenzialmente vietata la connessione di dispositivi portatili, come le chiavette USB. Semplicemente, è estremamente facile per un dipendente scontento sottrarre dati confidenziali senza essere notato. Anche i lavoratori mobili rappresentano un problema per gli amministratori, e le aziende dovrebbero attuare una strategia definita sull'utilizzo di laptop e smartphone.
- Limitare la navigazione su Internet ed educare gli utenti a riconoscere le minacce. Gli utenti spesso non conoscono le minacce presenti su Internet. È meglio prevenire i problemi potenziali, quali download pericolosi o social engineering, che conducono a codici malevoli. In assenza di un motivo di business per visitare i siti Web, può essere utile limitare la capacità di navigazione attraverso white o black list. I siti peer-to-peer possono essere vettori di malware o dare ai membri P2P remoti possibilità di accesso ai dati aziendali se il client non è configurato correttamente. Anche i siti di social networking, come ad esempio Facebook, possono portare a link malevoli. Questi possono provenire dall'account compromesso di un amico, senza che nessuno si accorga che quel determinato link rimanda a un sito malevolo. Il malware scaricato sulla macchina dell'utente può poi diffondersi attraverso la rete.
- Eseguire regolarmente audit di rete è fondamentale. Monitorare gli event log ed effettuare regolarmente controlli fornisce dati importanti sulla rete. Audit regolari consentono di ottenere informazioni sui materiali disponibili in rete. L'analisi dei log consente di comprendere come vengono utilizzate le risorse e come migliorarne la gestione. Date le richieste di conformità che oggi incidono sulle aziende, mantenere gli audit di rete aggiornati è "un must" e rappresentano una risorsa critica se qualcosa dovesse andare storto. La gestione delle vulnerabilità e delle patch è inoltre essenziale per qualsiasi strategia di sicurezza della rete. Le macchine su cui mancano alcune patch o gli ultimi aggiornamenti di sicurezza rappresentano un bersaglio facile per i creatori di malware e gli hacker, è quindi importante che gli amministratori dispongano della tecnologia in grado di identificare, valutare e riparare qualsiasi buco riscontrato in rete.
- Verificare la sicurezza dei sistemi prima di connetterli alla rete. Se un qualsiasi nuovo computer può essere preso dalla confezione e connesso direttamente a Internet, farlo rappresenta un errore madornale per la sicurezza. Prima di connettere qualsiasi computer a un cavo Ethernet o alla linea telefonica, deve essere installato un software anti-malware. Una volta messe in atto queste misure di sicurezza e che la macchina è connessa a Internet, è fondamentale che queste funzionalità di sicurezza siano costantemente aggiornate per assicurare la protezione da malware e virus. I sistemi operativi, i browser e le altre applicazioni sono esposte a buchi di sicurezza. Una volta scoperta la falla, viene solitamente sfruttata nell'arco di poco tempo. Un responsabile degli acquisti IT dovrebbe essere responsabile anche del monitoraggio dei siti web del produttore o dei feed dei social media per le notifiche sul rilascio degli aggiornamenti.
- Rafforzare le policy di sicurezza. Le policy di sicurezza sono praticamente inutili se non vengono supportate e promosse da parte del management. Allo stesso tempo, bisogna trovare un equilibrio per consentire ai dipendenti di portare avanti il loro lavoro. Se le policy sono troppo restrittive, i dipendenti troveranno un modo per evitarle. Bisognerebbe fornire inoltre una spiegazione ai dipendenti sul perché vengono attuate determinate policy. Se i dipendenti sono consapevoli del perché non possono fare una determinata cosa, sono più propensi a rispettare tali policy. Un approccio dittatoriale porterà solamente a un senso di risentimento da parte dei dipendenti.
- Autenticare sempre chi effettua chiamate. Autenticare le chiamate telefoniche potrebbe sembrare un processo ridondante per gli amministratori quando riconoscono direttamente la voce di chi chiama. Tuttavia, dare nuove password e informazioni confidenziali al telefono senza seguire una procedura di autenticazione idonea potrebbe causare problemi di sicurezza che spesso non possono essere tracciati a ritroso fino al punto di origine - risultando poi molto più difficili da rilevare e da gestire. Lo spear-phishing - che consiste in attacchi di social engineering mirati - è sempre più diffuso e gli utenti dovrebbero essere informati su come distinguere una richiesta legittima di informazioni da un tentativo di phishing - che avvenga via email o telefonicamente.
- È necessario eseguire i backup ma anche verificarli. Non si è praticamente mai sentito che un back-up di sistema sia fallito, ma testare i backup e confermare che il piano di disaster recovery funziona realmente è tutta un'altra questione. Per prima cosa, i backup per essere efficaci devono essere creati su base regolare e tenuti offsite in un luogo sicuro. Se questo già avviene, il passaggio successivo è quello di garantire realmente che i backup funzionino in caso di emergenza. Spesso, vi sono richieste di conformità per la crittografia dei backup. È bene controllare due volte che la crittografia sia realmente abilitata per i backup e che i dati possano essere recuperati.
- Cosa fare se il programma di disaster recovery non funziona. In teoria, il piano aziendale di disaster recovery è probabilmente un capolavoro. Può sembrare perfetto sulla carta, archiviato nella cartella "disaster recovery" sul PC aziendale. Ma come funziona in pratica? Si è provato a simulare una situazione di disaster recovery in cui i backup devono essere utilizzati in modo da ripristinare i sistemi e renderli nuovamente attivi in modo da poter continuare il lavoro e ridurre al minimo la perdita di profitto? . Pianificare una simulazione di questo tipo per garantire che l'azienda possa effettivamente andare a ritroso nei backup rappresenta un elemento fondamentale per la sicurezza. Un piano di disaster recovery che fallisce una volta messo in pratica non è altro che un ulteriore disastro!
- Chiedere aiuto se necessario. Non bisogna temere di chiedere aiuto per i compiti più importanti. Eseguire da soli le impostazioni di rete è un compito estremamente impegnativo. È consigliabile cercare aiuto all'esterno se non si possiedono ancora l'esperienza e gli skill sufficienti. Se da un lato ricorrere a un aiuto esterno può risultare costoso,dall'altro i professionisti assicureranno che il lavoro sia eseguito correttamente.
Fonte: Protezione Account