Le piccole imprese sono il destinatario degli attacchi informatici, quasi quanto le grandi imprese. È un luogo comune sentire “non siamo una grande azienda, nessuno vorrebbe attaccarci”. Vale invece la pena notare che i dati sono il nuovo petrolio per i nostri tempi per cui, in un mondo basato sui dati, ogni byte su Internet ha un valore monetario e i criminali informatici stanno intensificando i loro sforzi mentre le masse si uniscono a Internet durante questa era post covid.
TechNative ha pubblicato questo articolo con l’obiettivo di fornire 10 consigli pratici alle piccole imprese su come migliorare e mantenere la sicurezza informatica per garantire che siano preparate contro i comuni attacchi informatici.

  1. Less is More

Non ha senso investire in prodotti a meno che tu non abbia svolto bene i compiti. I tuoi requisiti funzionali dovrebbero guidare gli investimenti in sicurezza, non ciò che ritieni possa aggiungere valore.
Meno prodotti hai, meno caos e complessità dei dati hai. Inizia in piccolo.

  1. Endpoint Protection

Tutti i sistemi, laptop, desktop / workstation che sono sistemi per utenti finali sono noti come endpoint. Gli endpoint sono il primo punto di accesso per un’organizzazione e spesso sono presi di mira dagli aggressori. Un’entrata in un endpoint significa un trampolino di lancio verso una rete interna di un’organizzazione. Ad esempio, un dipendente che lavora su un laptop aziendale attaccato da un attacco di spear phishing significherebbe un accesso diretto alla rete interna per un utente malintenzionato.

  • Proteggi i tuoi endpoint (punti di ingresso) utilizzando soluzioni anti-malware che rilevano, bloccano e scoraggiano qualsiasi tentativo dannoso.
  1. Network Segmentation

La segmentazione della rete si riferisce a più segmenti di una rete che funzionano in linea con requisiti di accesso specifici. Questa è una delle misure più efficaci per scoraggiare un aggressore o per limitare un aggressore in caso di attacco.

  • Utilizza l’attrezzatura corrente e stabilisci vari segmenti di rete con controlli di accesso come VLAN, filtro IP e firewall interno.
  1. Principio del minimo privilegio

Segui il principio del privilegio minimo (PoLP). Ciò significa che i privilegi devono essere assegnati in base alla necessità di sapere.
Per trasformare la tua organizzazione in una fortezza, i seguenti strumenti e tattiche sono probabilmente la parte migliore di questo articolo.

  • Privilege Access Management
  • Network segmentation
  • Separation of Privilege
  • Systems Hardening

Sebbene l’implementazione possa incontrare una certa resistenza a monte da parte dei reparti interni, è necessario proteggere le risorse più apprezzate interagendo positivamente con tutte le parti. Una buona implementazione della sicurezza informatica implica un equilibrio tra usabilità e sicurezza. Non puoi distribuire strumenti o controlli senza utenti al tuo fianco.

 

  1. Accesso a Internet sicuro

A causa dell’aumento del lavoro a distanza, la sicurezza dei lavoratori a distanza è una delle maggiori preoccupazioni per le aziende.

  • Garantire che la politica sull’uso limitato di Internet sia in vigore, sia nella pratica che sulla carta.
  • È necessario controllare il traffico Web ed e-mail per rilevare eventuali contenuti dannosi, in entrambi i modi: in entrata e in uscita.
  1. Password

Assicurarsi che tutte le password predefinite vengano modificate su tutta la rete, la sicurezza e altre apparecchiature informatiche.
Implementare e imporre l’uso di gestori di password. Laddove supportato dai servizi, optare per la passwordless authentication.
Implementando gestori di password semplici da usare, un’organizzazione aggiunge molteplici vantaggi a lungo termine, vale a dire:

  • Cambiamento positivo verso l’istruzione e la formazione sulla sicurezza
  • Offrendo un’alternativa sicura che si prende l’onere di ricordare le password, riutilizzare le password che spesso equivalgono al riempimento delle credenziali, agli attacchi di password spraying. In questo modo, gli utenti non devono ricordare le password o utilizzare password deboli.
  • I gestori di password aiutano gli utenti a selezionare ogni volta password casuali e complesse, evitando il riutilizzo delle password.
  1. Multi-factor Authentication

Assicurati che l’autenticazione a più fattori sia abilitata su tutti i portali e dispositivi con connessione a Internet.

  1. Configurazione sicura

La configurazione sicura è importante per tutti i sistemi utilizzati all’interno o all’esterno dell’organizzazione. Assicura che le linee di base della sicurezza tecnica siano seguite prima che le risorse entrino a far parte dell’ambiente di produzione, riducendo così la superficie di attacco e l’impronta di rete. Comprende aree come la gestione delle patch, la protezione avanzata dei sistemi operativi, la configurazione sicura del software di terze parti in uso e le misure di sicurezza tramite criteri di gruppo e restrizioni locali. Se la tua azienda non ha mai convalidato la tua posizione di sicurezza, è il momento di un penetration test che identifichi le lacune e ti aiuti con le fasi di analisi e correzione dei rischi. Questo sarebbe un incentivo per aiutare e decidere i futuri investimenti IT e la strategia di sicurezza.

  1. Backup sicuri e regolari

Garantire backup regolari e sicuri. Se possibile, prova a utilizzare una soluzione di backup automatica basata su cloud. Ancora più importante, prova i ripristini di backup per assicurarti di essere pronto quando hai bisogno di backup in caso di incidente.

  1. Phishing

I dipendenti potrebbero essere l’anello più forte o più debole, in base al tuo approccio alla sicurezza informatica.

  • Garantire la formazione regolare degli utenti per tutti i dipendenti. Questo dovrebbe avvenire senza eccezioni. Gli autori delle minacce non ti faranno sapere chi viene scelto come bersaglio dell’attacco, la tua azienda non vuole essere colta dalle eccezioni.
  • Garantire la separazione dei privilegi per il personale quando si lavora in ambiente aziendale e di produzione.
  • Assicurarsi che l’accesso a Internet sia disabilitato sui server o altri asset critici per l’azienda in cui non è necessaria alcuna connettività Internet, tranne l’applicazione di patch per gli aggiornamenti. In tal caso, è necessario definire le regole del firewall per consentire solo il traffico richiesto.

Ciò limiterà gli utenti che navigano in Internet da server e altre risorse critiche, riducendo l’impatto di un attacco in caso di incidente.

  1. Reti wireless protette
  • Separare Reti wireless aziendali e guest, per quanto, la tua azienda è piccola.
  • Per le reti aziendali, implementare l’autenticazione basata su certificato per garantire la verifica dell’identità sia per gli utenti che per le macchine.
  • Utilizzare captive portal per le reti degli ospiti per garantire responsabilità e separazione per il personale e i visitatori.

Logging e monitoraggio, comunicazioni protette, protezione approfondita in-depth active directory sono ulteriori aree che dovrebbero essere prese in considerazione da un’azienda a lungo termine.

Ricorda sempre che l’approccio alla sicurezza informatica per un’organizzazione non può mai essere un servizio fatto per te.

Ricorda:

  • Non acquistare un prodotto a meno che i requisiti funzionali e l’analisi non vengano eseguiti a livello del suolo.
  • Non fare affidamento sui tuoi IT service providers per risolvere i tuoi problemi di sicurezza.
  • Non fidarti di un singolo security vendor per fornirti soluzioni, servizi e tutta la consulenza: è un chiaro conflitto di interessi.
  • Rivedere regolarmente l’equilibrio tra usabilità e sicurezza per garantire che la sicurezza sia un fattore abilitante per la crescita.

 

https://technative.io/top-10-tips-to-get-cyber-security-work-effortlessly-for-your-business/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE