
ROMA – Gli attacchi hacker sono sempre più frequente e in un mondo che diventa sempre più “informatico” bisogna sapersi difendere. Il rischio di furto dei dati, truffa e diffusione di informazioni sensibili è alto nell’era di internet e per difendersi, scrive Italia Oggi, esiste un semplice decalogo da seguire per le aziende.
Maurizio Tondi, strategy & operations governance dell’azienda di vigilanza privata Axitea, spiega a Anna di Santo di Italia Oggi che
“«L’industria degli attacchi e della generazione di minacce informatiche non dorme mai aumentando il rischio di furto, truffa e compromissione di informazioni e sistemi da parte delle aziende con modalità sempre più veloci, sofisticate e dannose». Reti sempre più veloci, la diffusione di dispositivi mobili e dei social network, la penetrazione dell’Internet of things e la facilità di accesso a strumenti di attacco nel ”deep web” aumentano inevitabilmente l’esposizione al rischio delle imprese”.
E’ necessario dunque sapesi difendere da questi attacchi informatici e lo stesso Tondi fornisce a Italia Oggi un decalogo da seguire in azienda:
“1) Dotare tutte le postazioni da lavoro degli utenti fissi e mobili di software per la protezione da malware; per quanto riguarda la mobility, particolare attenzione va posta (quando implementata dall’azienda) sulla protezione di dispositivi mobili personali (Bring Your Own Device);
2) Dotare i server dell’azienda di strumenti di protezione, proteggere il sistema di posta aziendale e il sito web;
3) Proteggere la rete aziendale con strumenti di prevenzione (Intrusion Prevention System) e Firewall;
4) Utilizzare strumenti di navigazione sicura (anti spam, Url filtering) per impedire l’accesso a siti infetti e la proliferazione di malware in azienda;
5) Realizzare e diffondere procedure per regolamentare l’utilizzo dei servizi informatici e l’accesso a informazioni, dati e applicazioni da parte di dipendenti (gestione delle password) e di utenti occasionali e ospiti;
6) Identificare un referente per la sicurezza aziendale;
7) Adottare sistemi di autenticazione e controllo accessi da parte di terze parti (network access control);
8) Valutare e verificare con il proprio Provider dei servizi di gestione della rete soluzioni per la protezione da attacchi per l’inibizione dei servizi aziendali (Ddos Distributed Denial of service);
9) Monitorare, controllare e gestire la diffusione di dati e informazioni aziendali sensibili anche attraverso i più diffusi social network;
10) Definire e adottare procedure e infrastrutture di back up per la gestione di incidenti e crisi e per il ripristino della continuità operativa aziendale”.