Come le PMI possono verificare la propria sicurezza informatica in 8 passaggi

28 Aprile 2016

3 min: tempo di lettura

La sicurezza informatica può sembrare un’impresa enorme e costosa ma, quando eseguita al meglio, può aiutare le PMI italiane a risparmiare fino a 6 milioni di Euro l’anno. Ecco il nostro elenco di controllo per preservare la sicurezza delle piccole e medie imprese.

Come le PMI possono verificare la propria sicurezza informatica in 8 passaggi (Desktop)

Chiedete ai reparti IT e non IT della vostra azienda cosa pensano della sicurezza informatica e otterrete due risposte molto diverse. I responsabili IT aggrotteranno le sopracciglia con aria preoccupata mentre tutti gli altri diranno con aria colpevole che avevano intenzione di aggiornare l’antivirus ma non hanno avuto il tempo di riavviare.

Nel 2014 il 40% delle organizzazioni italiane, pubbliche e private sono state oggetto di un attacco hacker, una percentuale che cresce annualmente.

È evidente che è giunto il momento per le imprese italiane di partire al contrattacco degli cyber criminali.

Abbiamo stilato un elenco di controllo essenziale per aiutare le aziende a proteggere i propri sistemi dai criminali informatici in 8 step essenziali.

  1. Software di protezione

    Installare programmi software con protezione antivirus è il primo requisito di sicurezza dal quale non si può prescindere. In questo caso sarà innanzitutto necessario assicurarsi che il software sia configurato per l'analisi continua delle intrusioni. Può essere inoltre utile mantenersi aggiornati leggendo leggere le recensioni di veri esperti IT nella community Spiceworks che vi aiuteranno nella scelta del software migliore per le vostre esigenze.

  2. Restare aggiornati

    Un solo utente che non si preoccupa di installare gli aggiornamenti software su uno qualsiasi dei suoi dispositivi mette a rischio tutti. Può sembrare che scaricare e installare infinite patch richieda molto tempo, ma ogni aggiornamento corregge potenziali falle nella sicurezza e blocca le modalità di accesso dei criminali informatici.

  3. Crittografare i file più importanti

    La crittografia non è infallibile, ma è come chiudere a chiave la porta d’ingresso invece di lasciarla spalancata. È fondamentale chiudere a chiave i contenuti dei dati sensibili o privati per aggiungere un ulteriore livello di protezione tra voi e l’aggressore informatico. Strumenti come la tecnologia Smartcrypt di PKWARE garantiscono che gli utenti vedano i dati di cui posseggono il permesso di visualizzazione e che gli utenti senza autorizzazione non possano accedervi.

  4. Analizzare le unità esterne

    I dispositivi di archiviazione esterni e portatili sono una delle maggiori aree di pericolo tecnologico. Non si sa mai dove potrà portali il personale dell’azienda. Dai diversi PC di un ufficio al computer di casa o addirittura a un chiosco per stampa fotografica, non c’è modo di sapere o verificare dove sono stati i dispositivi. 

    Esiste del malware progettato per nascondersi su unità USB e installarsi su qualsiasi PC in cui tale unità sia inserita, quindi sarà necessario analizzare regolarmente tutti i dispositivi.

  5. Creare un team con conoscenze informatiche

    Non ci aspettiamo che tutti siano in grado di diventare guru della sicurezza informatica. Questo però non significa che il personale non possa venire formato alle buone pratiche di protezione di base. Dalla creazione di password complesse al riconoscimento di file sospetti e truffe di phishing, sapere è potere. Sarà sufficiente creare delle linee guida e includerle come parte obbligatoria della formazione all’ingresso in azienda.

    Gli autori degli attacchi sfruttano negligenze ed errori umani: per questo, il 31% delle peggiori violazioni della sicurezza del 2015 è stato imputabile a noncuranza dei membri del personale.

  6. Creare un piano di risposta

    Quando l’azienda scopre di essere appena stata soggetta a violazione dei dati, ogni minuto passato diventa causa di spreco di dati, denaro e fiducia dei clienti. Cosa possono fare le PMI per impedirlo?

    Nel momento in cui esiste un piano di intervento già stabilito sarà possibile subito entrare in azione, assicurando che tutti, dai team IT interni alle autorità, siano coinvolti e implicati nel caso.

  7. Squadra speciale per la sicurezza informatica

    Si tratta delle persone che risponderanno alle minacce, assicurandosi che i problemi siano risolti il prima possibile. Tutti i membri di questo team saranno esperti in sicurezza informatica, responsabili di formare gli altri membri dello staff sulle buone pratiche e sui nuovi sviluppi.

  8. Non abbassare la guardia

    Tutti gli elementi della rete possono essere misurati e monitorati. Se c’è qualcosa che salta all’occhio è importante ricercarne la causa: che si tratti di un improvviso picco nell’attività o di un utilizzo costante della rete a orari strani, sarà necessario investigare tutti i fenomeni che esulano dalla routine.

    Potrebbe trattarsi di qualcosa di assolutamente innocuo, come un dipendente che scarica un cofanetto TV da guardare durante un turno di notte. O qualcosa di più sospetto, come una botnet che usa la rete per trasmettere spam e virus in Internet.

Questo semplice elenco rappresenta un primo importante passo per impostare best practice di sicurezza all’interno delle organizzazioni affinchè possano proteggere i propri sitemi e i propri dati. 

Un ultimo consiglio per consentire alle imprese di rimanere costantemente aggiornate sulle minacce di nuovi attacchi e sui possibili rimedi è seguire suggerimenti e scaricare le guide gratuite o gli e-book sul portale progettato da HP per le PMI BusinessNow.