Se è vero che “nella cybersecurity non ci si improvvisa”, è anche vero che ogni sistema di sicurezza si basa innanzitutto su piccoli accorgimenti
La protezione cibernetica è l’ultima frontiera della sicurezza: dalle istituzioni governative fino alle piccole imprese, è ormai imprescindibile tutelare la propria attività da attacchi hacker e malware capaci, in pochissimi istanti, di appropriarsi di dati sensibili e provocare danni per milioni di euro.
Vediamo alcuni consigli per proteggere i propri software, direttamente dall’amministratore delegato di Yoroi Marco Ramilli che presenta il suo rapporto Yoroi-Tinexta sulla cybersecurity. La prima parola d’ordine è: buon senso.
«Ogni email, ogni file, ogni interazione via chat può portare un pericolo – spiega Ramilli – Noi di Yoroi abbiamo potuto confermare che spesso arriva sotto forma di attacchi di tipo phishing che sfruttano la familiarità con nomi conosciuti e software di uso comune come i fogli excel o i documenti word di Office».
Questo significa che anche file e media apparentemente innocui possono nascondere insidiosi pericoli per la propria sicurezza. A questo scopo è buona norma “verificare la corretta applicazione delle password policy“, valutando ad esempio di cambiare spesso le password e introdurre, dove possibile, l’autenticazione multifattore.
Per produrre delle password efficaci è necessario fare affidamento su composizioni “lunghe, robuste e complesse“: se richiedono uno sforzo mnemonico, vuol dire che sono adatte. «Per questo la password può essere il risultato di un “algoritmo personale” ovvero una serie di domande di cui solo tu sai la risposta, e poi le metti insieme, magari con l’aggiunta di numeri e simboli speciali» suggerisce Ramilli.
«Importante è avere sempre dei sistemi di backup, meglio offline, per eventuali ripristini che si rendano necessari a causa di una perdita di dati». A livello aziendale, è utile anche stilare un documento in cui si stabilisce nero su bianco “chi può fare cosa dentro la propria organizzazione stabilendo a priori i livelli di privilegio concessi a ciascun utente“.
In questo modo, si evita che l’errore di un singolo ricada a catena sul resto dell’organizzazione. Si tratta, in sintesi, di un approccio “zero trust”, nel quale ogni singolo accesso ai servizi informatici richiede l’autorizzazione e l’autenticazione.
Per quanto riguarda le grandi aziende, è importante ribadire “la necessità di proteggere il fattore umano“. Moltissimi attacchi hacker infatti cominciano “con un imbroglio, una truffa, nei confronti di un impiegato, di un contabile, di un consulente, che fa leva su meccanismi psicologici quali l’autorevolezza dell’autore di una comunicazione, l’urgenza di una richiesta da soddisfare prima di subito, una debolezza personale“.
Naturalmente tutto questo dev’essere gestito con il pieno supporto degli esperti: «ci vogliono degli specialisti in analisi e gestione del rischio per contenere i danni», soprattutto quando si parla di ransomware.
In questi casi, spiega ancora Ramilli, «pagare il riscatto è in genere sbagliato, mentre nel caso della doppia estorsione, quando si viene minacciati di mettere in pubblico l’incidente o divulgate i dati rubati, occore una buona gestione della comunicazione per ridurre l’impatto negativo sulla reputazione che ha in genere costi molto alti».
Insomma: «nella cybersecurity non ci si improvvisa».
di: Marianna MANCINI
FOTO: ANSA/EPA/RITCHIE B. TONGO
Potrebbe interessarti anche: