Cinque misure per proteggersi dai rischi informatici

Aziende e persone sono sempre più spesso vittime dei criminali informatici. Mediante vari cyber-attacchi, i criminali sfruttano la disponibilità, la buona fede o l’insicurezza delle persone ad esempio per ottenere dati confidenziali o per indurre le vittime a eseguire determinate azioni. Anche le PMI svizzere sono bersagli di diverse tipologie di attacco con notevoli conseguenze. Vi illustriamo ora cinque misure per proteggersi da tali rischi.

Identificare

Siete voi a decidere quali dati, processi e sistemi sono utili alla vostra azienda. Assicuratevi che esista un piano di classificazione dei dati definito che si basi su dati effettivamente da proteggere. In particolare, sono da proteggere i dati dei clienti e dei dipendenti, i dati di autenticazione (p. es. ID utente e password per l'Online Banking, dispositivi necessari per l’autenticazione), la proprietà intellettuale, i segreti professionali, i processi critici per l'attività e l'intera infrastruttura IT.

Proteggere

Una volta avvenuta l'identificazione, la fase successiva verterà concretamente sulla protezione dei relativi dati, processi e sistemi nella vostra impresa sulla base della classificazione. A tale scopo devono essere identificate e attuate diverse misure di protezione.

Installate alcuni software antivirus, eseguite gli aggiornamenti di sistema e sensibilizzate i vostri collaboratori in merito all’argomento mediante corsi di formazione ed eventi informativi. Allestite un piano di accesso al fine di bloccare gli accessi non autorizzati e di individuare e impedire comportamenti scorretti da parte dei collaboratori prima che vengano effettuati (p. es. principio del doppio controllo o delle firme collettive).

Per una maggiore tutela da attacchi diretti si consiglia di effettuare gli aggiornamenti di sistema e di utilizzare firewall e l’autenticazione a due fattori. I documenti fisici devono essere protetti dagli accessi non autorizzati (p. es. lettera di attivazione SecureSign, lettera con la password) e non devono essere trasmessi ad altri.

Riconoscere

Oltre ai sistemi di sorveglianza automatizzati, anche i collaboratori attenti possono riconoscere gli attacchi informatici. Le persone coinvolte nel processo devono avere la possibilità di segnalare eventuali anomalie, p. es. se il login della banca ha un aspetto diverso dal solito senza che vi sia stato un preavviso, oppure qualora il Consiglio direttivo richieda eccezionalmente un pagamento via e-mail.

Siccome gli eventi insoliti devono essere riconosciuti, è di fondamentale importanza offrire ai collaboratori la possibilità di segnalarli immediatamente alle persone preposte (p. es. i responsabili dell’IT o della sicurezza). Al fine di garantire un comportamento corretto, il processo deve essere precedentemente definito e le persone debitamente formate.

Reagire

Una volta riconosciuto un attacco informatico, nella fase successiva sarà necessario reagire di conseguenza e avviare le opportune misure correttive. A tale scopo è importante disporre di un piano di comunicazione o di emergenza. In questo modo si garantisce che vengano informate le persone giuste e che, per mezzo dell’isolamento dei sistemi interessati e, se necessario, dell’intervento di esperti, i danni possano essere ridotti al minimo.

In presenza di casi sospetti o di incidenti con CS Online Services è a vostra disposizione il relativo Support Team per identificare ulteriori fasi e ridurre al minimo i rischi di eventuali danni. In caso di dubbio contattate il vostro consulente clientela o il servizio di supporto. 

Ripristinare

Al fine di poter proseguire senza rischi il lavoro in azienda è necessario ripristinare correttamente i sistemi intatti. Se possibile, evitare il riutilizzo dei sistemi infettati. I sistemi infettati dovrebbero essere eliminati e successivamente re-installati, corredati di dati di backup puliti. È importante che tutti i dati di backup vengano conservati esternamente alla rete.

Installate software e app per smartphone scaricati esclusivamente da siti per il download ufficiali (p. es. App-Store) e non provenienti da fonti sconosciute.

Avete domande sul tema?

Contattateci