La sicurezza informatica è diventata una delle ossa più importanti delle aziende a causa di alcuni eventi sfortunati. Dopo il più grande cyberattacco ransomware Wannacry, avvenuto nel maggio 2017, il mondo è stato nuovamente colpito da un secondo massiccio cyberattacco: Attacco Petya. Il virus Petya è un ransomware che cripta i file MBR (Master Boot Record) che memorizzano le informazioni sulla posizione e sulle dimensioni di tutti i file presenti sul computer. Questa crittografia impedisce completamente l’accesso ai file e la persona/organizzazione violata non può aprire i file crittografati. Se non viene pagato l’importo specificato, gli hacker dichiarano che i file verranno distrutti o venduti.

Ricordiamo ancora una volta cosa è successo con l’attacco informatico Petya!

Il ransomware Petya è partito dall’hacking del sistema di un’azienda ucraina durante l’aggiornamento della sua app di finanziamento. Il virus, che dopo l’Ucraina e la Russia ha iniziato a diffondersi in Europa e poi negli Stati Uniti, ha messo in difficoltà molte piccole e grandi aziende che hanno difficoltà a entrare nei loro database. L’attacco informatico Petya ha sabotato le attività operative di molte aziende grandi e piccole, tra cui Maersk e TNT. Questi attacchi informatici, in particolare quelli che hanno reso le grandi aziende incapaci di gestire le loro capacità commerciali internazionali, hanno causato enormi perdite per aziende come Maersk e TNT. Il cyberattacco ha neutralizzato il servizio di prenotazione e i database aziendali di Maersk. Molti porti appartenenti a Maersk sono diventati incapaci di lavorare. È passato un mese dalla data dell’attacco informatico, ma gli effetti non sono ancora stati completamente eliminati.

Se volete, potete leggere“Maersk continua a sentire gli effetti di un attacco informatico“.

Tutti i servizi dell’era digitale stanno scomparendo e le persone stanno tornando all’età della pietra.

All’inizio, questi attacchi informatici venivano effettuati con un senso di azione e autocompiacimento; purtroppo, si tratta di una bonanza redditizia ed è diventata rapidamente un settore. Man mano che il riscatto ottenuto dagli attacchi informatici aumenta, vengono lanciati nuovi attacchi informatici ed è ovvio che questo tipo di attacco informatico si ripeterà più e più volte.

Come possiamo garantire la sicurezza informatica? Cosa dobbiamo fare per la nostra sicurezza informatica? Cosa dovremmo evitare di usare? A cosa dovremmo prestare attenzione?

Esaminiamo ed evidenziamo le risposte corrette alle domande precedenti.

1) Non utilizzare gli stessi dispositivi nella vita professionale e personale per la sicurezza informatica.

Molti dipendenti dell’azienda utilizzano lo stesso dispositivo sia nella vita lavorativa che in quella privata e accedono al database aziendale con dispositivi personali. Questo aumenta l’area di rischio invece di tenerlo al centro, cioè in un unico luogo, e rende la vostra azienda più vulnerabile agli attacchi informatici. È molto importante avvertire i nostri dipendenti di non accedere al database aziendale con dispositivi personali. Tutti i dispositivi collegati alle reti aziendali devono essere protetti. La mancata predisposizione delle necessarie regole di sicurezza significa che i criminali informatici possono accedere alle informazioni da qualsiasi luogo. È un aspetto da non trascurare.

2) Fate attenzione quando aprite le e-mail che vi arrivano per la cybersecurity

Pensate di essere una grande azienda e di spendere migliaia di dollari all’anno per la sicurezza informatica. Ma un vostro dipendente apre un’e-mail incerta di cui non si conosce la provenienza e le migliaia di dollari che spendete per la vostra sicurezza informatica vengono spazzate via al volo. Non vogliamo che questo accada, vero?

La regola d’oro: non aprire le e-mail se non si conosce la loro provenienza.

Se dovete aprirla, non fatelo senza averla scansionata con un programma antivirus. Supponiamo di aver ricevuto un’e-mail con un URL ridotto contenente t.co, bit.ly, ecc. Se aprite la mail e cliccate sul link, non saprete a cosa andrete incontro. L’utente non ha idea di dove vada il link, di cosa ci sia dietro o di quale tipo di payload benevolo o al contrario dannoso stia per essere caricato nel browser predefinito. Quindi non cliccate sugli URL non visti.

3) Backup dei file per la sicurezza informatica

Il backup è uno degli aspetti più basilari e importanti per garantire la sicurezza. I vostri backup salveranno sempre la vita in caso di attacco. Naturalmente, la protezione dell’area di backup può richiedere uno sforzo o un budget aggiuntivo. È una buona idea eseguire i backup su risorse che non avrete problemi a ripristinare durante il backup. Altrimenti, il ripristino dal backup potrebbe richiedere un certo periodo di tempo e vari problemi potrebbero interrompere l’attività. L’area di cui si esegue il backup deve essere un’area che non possa essere danneggiata fisicamente.

4) Create la vostra politica di sicurezza informatica!

Con la politica di sicurezza informatica, tutto il personale deve sapere cosa fare in caso di attacco informatico, e deve sapere in dettaglio come deve essere governato questo processo.

Come comportarsi in un’eventuale trattativa per il riscatto e che tipo di privilegi verranno concessi? Dovreste preparare dei piani per rispondere a queste domande.

5) Migliorare costantemente i sistemi di sicurezza informatica.

La sicurezza informatica è un processo che deve essere monitorato regolarmente e aggiornato costantemente per essere efficace. Testate i sistemi di sicurezza informatica sviluppati e preparate i rapporti corretti. In questo modo sarete in grado di determinare l’origine della vulnerabilità della sicurezza informatica. Potete facilmente sviluppare le parti più deboli della vostra sicurezza informatica.