Tekapp: l’urgenza è addestrare i dipendenti a riconoscere i tranelli del web

Symantec ha rilevato che il 71% degli attacchi informatici con un target preciso arrivano via mail. L’esperto Daniel Rozenek: “Le imprese che detengono dei dati devono riuscire a proteggerli al meglio, sempre e comunque”
Le aziende italiane sono costantemente “sotto attacco”, che sia via mail, web o altre fonti.

Questo vuol dire perdita di denaro (un giorno di fermo aziendale può costare caro; un riscatto può costare fino a 18.000 Euro) perdita di tempoproduttività e risorse, oltre che di reputazione (un’azienda che detiene dei dati deve riuscire a proteggerli al meglio, sempre e comunque).

Eppure le imprese ancora oggi faticano a comprendere l’importanza della sicurezza informatica… fino a quando il “vicino di capannone” viene hackerato e bloccato per diversi giorni.  Si prende con leggerezza alcuni concetti chiave del settore.
Uno su tutti?
Che il rischio informatico più grande di un’azienda spesso risiede nei suoi dipendenti.

Un’eresia? Assolutamente no!
Pensateci: quante volte vi è capitato di aprire link malevoli senza accorgervene, scaricare applicazioni sospette, dimenticarvi di fare gli aggiornamenti che il sistema richiede?
O anche peggio, ipotizzare che un dipendente scontento possa licenziarsi e poi cancellare (o copiare) dati importanti prima di andarsene?
Vediamo allora insieme quali sono le “trappole” in cui possono cadere i vostri dipendenti.

MANCANZA DI ESPERIENZA

Partiamo dal primo, più grande, difetto: la scarsa conoscenza delle procedure e delle cose da non fare quando si tratta di sicurezza informatica.

Uno dei concetti che è importante conoscere è quello della gestione dei privilegi di amministratore, ovvero quei privilegi che permettono all’utente di fare sostanzialmente quello che vuole con il suo dispositivo. La maggior parte degli attacchi informatici ha successo proprio perché il dispositivo attaccato detiene quei privilegi.

La soluzione, semplice ma alle volte “scomoda” (poi vi spieghiamo il perché) è di concedere a pochissimi i diritti di amministratore e a tutti gli altri lasciare quelli di utente standard.

Perché “scomoda”? Perché questo vuol dire che i dipendenti senza privilegi di amministratore non avranno la piena libertà di utilizzare il proprio computer aziendale per fare quello che vogliono, ma avranno i permessi solo per ciò che serve a livello lavorativo.

Il buon uso, però, deve venire prima della comodità.

Se vi interessa conoscere le migliori procedure di sicurezza informatica, noi di Tekapp abbiamo creato Tekapp Cybersecurity Academy, una serie di corsi, da quello base all’avanzato, per formare il personale aziendale al buon uso della rete.

EMAIL PHISHING

Symantec ha rilevato che il 71% degli attacchi informatici con un target preciso arrivano via mail. Questo tipo di attacco, insidioso e molesto, può sfruttare l’ingegneria sociale per convincere la vittima a fare determinate operazioni, come ad esempio condividere dati sensibili, effettuare pagamenti ecc.

Fate attenzione soprattutto ai link all’interno delle mail! Sono quelli il cavallo di Troia che permette agli hacker di entrare nei vostri sistemi.

USARE NETWORK NON SICURI

Può capitare di utilizzare un dispositivo aziendale, pc o smartphone ad esempio, connettendosi a reti non sicure (pensiamo soprattutto a quelle pubbliche).

Queste connessioni potrebbero non crittografare i vostri dati, il che significa che essi potrebbero essere intercettati e cadere nelle mani sbagliate. Quando i dati vengono inviati in un formato non criptato, come un testo normale, si consente ai criminali di accedere a informazioni potenzialmente sensibili e preziose.

Inoltre accedendo a mail o a programmi che necessitano di password potreste “regalare” queste ultime ai criminali del caso.

Evitate le reti non sicure quando è possibile! I vostri dati valgono troppo per perderli così.

NON PROTEGGERE I DATI IN MANIERA ADEGUATA

Nell’era del GDPR, non proteggere i dati è forse la più grande leggerezza che potreste commettere.

Il personale non dovrebbe mai archiviare informazioni personali o aziendali su hard disk esterni, USB o addirittura stamparle per portarle fuori dall’ufficio (cosa che capita fin troppo spesso, ve lo possiamo assicurare!).

Anche qui è utile formare lo staff su quali dati devono mantenere e come devono farlo (d’altronde senza specifiche direttive, in caso di problematiche quali fughe dei dati non è facile poi attribuire la colpa a qualcuno di preciso).

INSTALLARE APPLICAZIONI E PROGRAMMI NON LEGITTIMI

Torniamo al concetto accennato sopra. Scaricare applicazioni sospette, magari da fonti non legittime, può avere gravi conseguenze per la sicurezza dei dispositivi.

Queste app possono mettere in moto una serie di operazioni nascoste, dal furto di dati all’infezione di altri dispositivi sulla stessa rete.

NON AGGIORNARE I SISTEMI

Non aggiornare i sistemi e le applicazioni è molto comune, perché gli aggiornamenti sono lunghi, noiosi e spesso tentano di partire nei momenti più inappropriati.

Ma devono essere fatti. Niente scuse.

Spesso negli aggiornamenti vengono inserite patch di sicurezza che vanno a coprire le vulnerabilità attraverso le quali possono entrare i cosiddetti “virus”.

IOT

L’Internet of Things, di cui sicuramente sentite parlare sempre di più, è una grossa incognita per il futuro informatico: da una parte grande risorsa, dall’altra immenso rischio.

Perché ci interessa?

Facciamo un esempio: un’azienda che produce stampanti utilizza lo stesso Wi-Fi per diversi macchinari. Un dipendente, ignaro del problema che può causare, decide di collegare il proprio cellulare alla stessa rete. Nessun problema, finché lo stesso dipendente non scarica un’applicazione che ha all’interno un virus che ha il potenziale per attuare un attacco DDoS non solo sul cellulare, ma su ogni dispositivo connesso alla rete, arrestando la produzione e costando tempo e denaro all’azienda. Per saperne di più è possibile chiedere informazioni a Tekapp visitando il sito www.tekapp.it o cercando l’azienda di Formigine sui maggiori social. 

Parla l’esperto

“I dipendenti sono il punto di forza di un’azienda, ma se non vengono propriamente addestrati ed obbligati a seguire procedure predeterminate di cybersecurity, possono commettere errori che sarà l’impresa stessa a pagare” Così Daniel Rozenek, titolare di Tekapp, l’italo-israeliano esperto in sicurezza informatica e bastione difensivo a cui tante  PMI emiliane hanno delegato la propria difesa infrastrutturale di rete, ha continuato dicendo: “La formazione prima di tutto, per insegnare loro il buon uso dell’infrastruttura informatica e spiegare i rischi derivanti dagli attacchi informatici.
Tekapp, seguendo i dettami del Protocollo Israeliano di CyberSecurity, può aiutare le aziende a proteggersi e a tutelare anche i dipendenti stessi da errori derivanti da ingenuità e scarsa conoscenza. La Tekapp CyberSecurity Academy ha proprio questo ruolo duale: sia di formazione innovativa e continua interna verso gli ingegneri di Tekapp, che di formazione al personale delle piccole e medie imprese esterne”.
Per maggiori informazioni www.tekapp.it