Attacchi hacker, 10 regole per difendersi

di Redazione Blitz
Pubblicato il 28 Settembre 2015 14:16 | Ultimo aggiornamento: 28 Settembre 2015 14:16
Attacchi hacker, 10 regole per difendersi

Attacchi hacker, 10 regole per difendersi

ROMA – Gli attacchi hacker sono sempre più frequente e in un mondo che diventa sempre più “informatico” bisogna sapersi difendere. Il rischio di furto dei dati, truffa e diffusione di informazioni sensibili è alto nell’era di internet e per difendersi, scrive Italia Oggi, esiste un semplice decalogo da seguire per le aziende.

Maurizio Tondi,  strategy & operations governance dell’azienda di vigilanza privata Axitea, spiega a Anna di Santo di Italia Oggi che

“«L’industria degli attacchi e della generazione di minacce informatiche non dorme mai aumentando il rischio di furto, truffa e compromissione di informazioni e sistemi da parte delle aziende con modalità sempre più veloci, sofisticate e dannose». Reti sempre più veloci, la diffusione di dispositivi mobili e dei social network, la penetrazione dell’Internet of things e la facilità di accesso a strumenti di attacco nel ”deep web” aumentano inevitabilmente l’esposizione al rischio delle imprese”.

E’ necessario dunque sapesi difendere da questi attacchi informatici e lo stesso Tondi fornisce a Italia Oggi un decalogo da seguire in azienda:

“1) Dotare tutte le postazioni da lavoro degli utenti fissi e mobili di software per la protezione da malware; per quanto riguarda la mobility, particolare attenzione va posta (quando implementata dall’azienda) sulla protezione di dispositivi mobili personali (Bring Your Own Device);

2) Dotare i server dell’azienda di strumenti di protezione, proteggere il sistema di posta aziendale e il sito web;

3) Proteggere la rete aziendale con strumenti di prevenzione (Intrusion Prevention System) e Firewall;

4) Utilizzare strumenti di navigazione sicura (anti spam, Url filtering) per impedire l’accesso a siti infetti e la proliferazione di malware in azienda;

5) Realizzare e diffondere procedure per regolamentare l’utilizzo dei servizi informatici e l’accesso a informazioni, dati e applicazioni da parte di dipendenti (gestione delle password) e di utenti occasionali e ospiti;

6) Identificare un referente per la sicurezza aziendale;

7) Adottare sistemi di autenticazione e controllo accessi da parte di terze parti (network access control);

8) Valutare e verificare con il proprio Provider dei servizi di gestione della rete soluzioni per la protezione da attacchi per l’inibizione dei servizi aziendali (Ddos Distributed Denial of service);

9) Monitorare, controllare e gestire la diffusione di dati e informazioni aziendali sensibili anche attraverso i più diffusi social network;

10) Definire e adottare procedure e infrastrutture di back up per la gestione di incidenti e crisi e per il ripristino della continuità operativa aziendale”.