CODEKANews Sicurezza informatica per combattere minacce e violazioni
sicurezza informatica

Sicurezza informatica per combattere minacce e violazioni

La sicurezza informatica (o sicurezza digitale) è quella pratica volta a proteggere le informazioni digitali, i dispositivi e le risorse personali (comprese le informazioni personali, gli account, i file, le fotografie, e il denaro).

Note anche come sicurezza IT (information technology), le misure della sicurezza informatica sono progettate per combattere le minacce contro sistemi in rete e applicazioni, che hanno origine sia all’interno che all’esterno di un’organizzazione.

Nel 2020, il costo medio di una violazione dei dati era di 3,86 milioni di dollari a livello globale e di 8,64 milioni di dollari negli Stati Uniti. Cosa comprendono questi costi? Le spese di individuazione e risposta alla violazione, il costo del tempo di inattività e del mancato ricavo e il danno reputazionale a lungo termine per un’azienda ed il suo marchio.

I criminali informatici prendono di mira le informazioni che consentono l’identificazione personale (personally identifiable information, PII) dei clienti – nomi, indirizzi, numeri identificativi nazionali (ad esempio, numeri di Sicurezza Sociale negli Stati Uniti o i codici fiscali in Italia), informazioni sulle carte di credito – e rivendono tali record nei mercati digitali non autorizzati. Spesso, le PII compromesse causano la perdita di fiducia da parte del cliente, sanzioni normative e addirittura azioni legali.

La complessità dei sistemi di sicurezza, dovuta a tecnologie disparate e alla mancanza di competenze interne, può amplificare tali costi. Tuttavia, le organizzazioni con una strategia di sicurezza informatica completa, governata da best practice e automatizzata utilizzando analitica avanzata, AI e machine learning, possono combattere le minacce informatiche in modo più efficace e ridurre il ciclo di vita e l’impatto delle violazioni quando queste si verificano.

Tu nell’immediatezza cosa puoi fare?

Anche se le app e i dispositivi di sicurezza, come il software antimalware e i firewall, sono strumenti importantissimi, non sono sufficienti per essere sicuri al 100%. La sicurezza digitale richiede la creazione di un insieme di processi e procedure.

Facciamo qualche esempio che può trasformarsi fin da subito in qualche buona pratica:

  • Backup dei dati – I dati importanti devono essere archiviati in una posizione sicura, e dovrebbe essere possibile ripristinare una copia integra e verificata di questi dati in caso di problemi con il file.
  • Buone abitudini informatiche – Come evitare di aprire collegamenti o allegati inattesi che si potrebbero ricevere tramite messaggi di posta elettronica o SMS, anche se sembrano provenire da mittenti attendibili.
  • Mantenere aggiornato il software: i sistemi operativi come Windows, MacOS, iOS o Android, nonché le app e i browser devono essere aggiornati con le patch e le correzioni più recenti del produttore.
  • Usare password complesse e univoche: le password valide devono contenere almeno 14 caratteri, non devono essere parole inglesi e non devono essere riutilizzate in più account.
  • Usare l’autenticazione a più fattori – Quando possibile, sia a casa che in ufficio, bisogna abilitare l’autenticazione a più fattori per garantire una maggiore sicurezza degli account
  • Bloccare i dispositivi – Per accedere, assicurarsi che i dispositivi richiedano una password, un PIN o un’autenticazione biometrica, come l’impronta digitale o il riconoscimento facciale. I dispositivi smarriti o rubati possono essere fantastiche risorse per i criminali, se possono accedere facilmente ai dati di dispositivi non bloccati.

Hai mai sentito parlare di CIA?

L’acronimo “CIA” viene spesso usato per rappresentare i tre pilastri della sicurezza informatica:

Confidenzialità – Proteggere i propri segreti, e garantire che solo le persone autorizzate possano accedere ai file e agli account dell’utente.

Integrità – Assicurare che le informazioni corrispondano a quanto previsto, e che nessuno abbia inserito, modificato o eliminato elementi senza autorizzazione. Ad esempio, modifica dannosa di un numero in un foglio di calcolo.

Accesso – Assicurarsi di poter accedere all’informazione ai sistemi quando necessario. Un esempio di un problema di accesso potrebbe essere un attacco di tipo denial of service, in cui gli attaccanti sovraccaricano il traffico di rete del sistema per rendere quasi impossibile l’accesso; oppure ransomware che crittografa il sistema e ne impedisce l’uso.

IMPORTANTE: Se vedi qualcosa di sospetto o pensi di essere rimasto vittima di un attacco informatico, contatta un consulente di fiducia. Se sei in ufficio o in una scuola, segnala la situazione all’ufficio informatico dell’organizzazione il prima possibile. Potrebbe essere un falso allarme ma meglio indagare.

Hai bisogno di aiuto? Vuoi rendere più sicura la tua azienda? Non esitare a contattarci per una consulenza gratuita.

Share