IBT Connect

ICT, VoIP e Clinical Governance

6 miti da sfatare sulla sicurezza: come capire se la tua azienda è preparata a un cyber attack

Category: ICT

Tagged: , ,

sicurezza informatica ICT IBT Connect

Oggi le tecnologie stanno correndo a una velocità incredibile.

Software, piattaforme, infrastrutture ICT devono essere sempre aggiornati e capaci di sostenere i continui cambiamenti dell’innovazione, in modo da rendere le imprese competitive in un mercato che non conosce sosta.

Tuttavia, gli avanzamenti nelle tecnologie sono accompagnati inevitabilmente da un aumento degli attacchi informativi (cyber attack), con il tempo sempre più sofisticati e rischiosi per le imprese.

Oggi la sicurezza informatica non può essere ignorata, considerando il fatto che sempre più spesso i dipendenti utilizzano la rete e molte volte anche i dispositivi mobile personali per salvare e gestire i file.

Tuttavia, oggi c’è ancora poca informazione su quello che riguarda la sicurezza informatica e i modi in cui contrastarla.

In questo articolo abbiamo voluto raccogliere i 6 miti più comuni riguardanti la sicurezza informatica e i cyber attack.

Sei pronto per ricrederti?

1 – Il problema nasce dalle tecnologie poco efficienti

Si tende a pensare che gli hacker siano sempre un passo avanti e che siano in grado di affrontare qualsiasi tecnologia di protezione. In realtà non è proprio così: le tecnologie informatiche attuali offrono dei gradi di protezione molto elevati. Nella maggior parte dei casi, il solo fatto di sapere che un’azienda utilizza delle tecnologie recenti e all’avanguardia, scoraggia la maggior parte dei malintenzionati. Infine, è necessario sapere che, contrariamente a quanto si pensa (e a quanto la cultura popolare ci ha insegnato), l’hacker medio non è capace di effettuare attacchi complessi: proprio per questo le vittime scelte sono aziende con infrastrutture datate o semplicemente sprovviste di qualsiasi sistema tecnologico di protezione basica.

Oggi anche le tecnologie più semplici offrono buoni gradi di sicurezza dalla maggior parte degli attacchi: di conseguenza, ciò che conta è l’utilizzo che se ne fa della tecnologia informatica. Avere una rete e tenerla non protetta, avere dei server senza protocolli di protezione o ancora avere dei sistemi di comunicazione non criptati, sono degli esempi semplici di come la cattiva gestione dell’infrastruttura possa esporre maggiormente agli attacchi informatici malevoli.

La soluzione? Dotarsi di sistemi moderni ed efficienti, ma soprattutto seguire le buone pratiche.

2 – Il mobile non è un problema di sicurezza

Se credi che gli smartphone siano al sicuro e che la sicurezza sia solamente una questione di computer e di rete, ti sbagli di grosso.

Come ben sai, in Italia il numero di smartphone è incredibilmente alto, tanto da superare nell’utilizzo quello dei computer (gli utenti mobile sono 49,19 milioni con una penetrazione dell’83%, fonte Wired). Forse non lo avresti mai detto, ma il 26% delle agenzie governative e il 29% delle società di servizi finanziari hanno subito un attacco mobile. Questo è dovuto semplicemente al fatto che con il sempre maggiore utilizzo di dispositivi mobile, sempre più dati sensibili sono archiviati su questi dispositivi, e di conseguenza ha più senso (economico) condurre attacchi al mobile.

La soluzione: anche se nella tua azienda non utilizzi smartphone di ultima generazione, tieni sempre in considerazione la sicurezza dei dispositivi mobile (quindi anche tablet e ultrabook), perché sempre più spesso informazioni sensibili passano attraverso questi dispositivi.

3 – Soluzioni di Mobile Device Management sono sufficienti a sventare attacchi ed essere al sicuro

Il Mobile Device Management (MDM) è una piattaforma che consente di gestire da remoto, e in maniera centralizzata, i device di un’azienda. Queste soluzioni sono utili per gestire e contrastare le minacce convenzionali, tuttavia non sono efficaci nella rilevazione di malware o attacchi zero-day, oltre che a non essere in grado di riconoscere se un attacco è in corso. In sostanza si tratta di un modo per rendere più centralizzato il controllo dei device per uso improprio, ma non fungono da deterrenti in quanto non sono sistemi creati per la protezione dei dispositivi. Anzi, nel caso in cui un malintenzionato riesca a entrare nel sistema MDM o in un dispositivo collegato, potrebbe arrivare a compromettere con più facilità anche tutti gli altri device.

La soluzione: anche se utilizzi un sistema di controllo centralizzato come un MDM, dotati di una piattaforma che possa gestire anche la sicurezza dei tuoi dispositivi mobile.

sicurezza informatica IBT Connect blog

4 – iOS è un sistema operativo immune dai virus

Pensiero diffuso ma sbagliato. Se iOS è assieme ad Android il sistema operativo mobile più sviluppato, come puoi pensare che questo non sia un bersaglio ghiotto per i criminali informatici? Andiamo più in profondità nell’argomento: se da una parte è vero che il numero di attacchi è più basso rispetto ad altre piattaforme, è altrettanto vero che gli attacchi ci sono e sono anche più sofisticati. In passato ci sono stati diversi casi di app con codici malware, oppure nota è anche la vulnerabilità di iOS che in passato ha permesso attacchi man-in-the-middle tra dispositivi Apple e software MDM.

La soluzione: non pensare che iOS sia un sistema blindato e sicuro. Anche se utilizzi iPhone e iPad, metti in conto di utilizzare un’infrastruttura e dei software che rendano davvero sicuri questi dispositivi.

5 – Un antivirus mobile è sufficiente a sventare cyber attacchi

Assolutamente no. I virus che viaggiano nella rete sono solo una delle forme che gli attacchi informatici assumono: ci sono SMS contenenti malware, i BlueBorne che sfruttano il Bluetooth e molte altre tipologie di attacchi che non passano per la rete. Quindi un antivirus mobile può aiutare ma non è sufficiente. Senza contare poi che gli hacker davvero abili sono in grado di mascherare i virus sotto forma di pacchetti innocui, così da passare inosservati ed essere riconosciuti dall’antivirus solamente quando questi vengono eseguiti dal software del telefono (quindi troppo tardi).

La soluzione: utilizza un antivirus ma dotati anche di un sistema di protezione a monte di tutto in modo da proteggerti completamente, anche contro attacchi che non passano dalla rete. In questo frangente un’infrastruttura ICT avanzata e moderna e dei dispositivi VoIP adeguati giocano un ruolo fondamentale nella gestione della sicurezza nella tua azienda.

6 – I container di sicurezza sono impossibili da violare

La premessa da cui partire è che qualsiasi soluzione non sarà mai definitiva e a prova di bomba. Quindi anche i container di sicurezza non sono una soluzione permanente agli attacchi dei cyber criminali.

I container di sicurezza sono delle piattaforme che consentono di separare i dati della società da quelli personali, preservando così l’integrità dei dati ed evitando il contatto con app e malware pericolosi.

Tuttavia questa non si può considerare una soluzione definitiva, poiché spesso i dipendenti utilizzano e archiviano file nei loro dispositivi personali (pensa al cloud di Google o di Apple, o semplicemente alla memoria del telefono), rendendo così i dati aziendali molto più facili da hackerare.

La soluzione: anche se utilizzi dei container di sicurezza, assicurati di avere sempre un software dedicato alla sola sicurezza dei file. Anche qui dotarsi di un’infrastruttura ICT avanzata ti aiuterà a evitare situazioni in cui il rischio di incorrere in cyber attacchi aumenta notevolmente.

Da dove iniziare per rendere più sicura la tua impresa?

Rendere la propria azienda a prova di hacker non è affatto facile.

Servono piattaforme, sistemi e software progettati proprio a questo scopo. Senza dimenticare che sono le buone e corrette pratiche di utilizzo a rendere un’azienda davvero protetta e digitalmente sicura.

Ma da dove iniziare?

Sicuramente ti starai chiedendo se la scelta più conveniente è quella di dotarsi subito di un software di sicurezza (come un antivirus), oppure pensare a una piattaforma più completa.

L’azione migliore da intraprendere è quella che parte dalle basi.

Infatti per essere protetti da attacchi informatici, è necessario partire dalle basi, dalle infrastrutture.

Per iniziare a rendere la tua azienda sicura e protetta, devi partire da un’avanzata infrastruttura ICT.

Perché?

Molto semplicemente perché senza un adeguato background infrastrutturale, poco potranno fare i modernissimi sistemi e software di sicurezza.

Quindi parti dalle basi, rendi le fondamenta informatiche della tua azienda solide e poi pensa ai software e le piattaforme avanzate.

Ad esempio, utilizzi già la tecnologia VoIP? E la tua rete interna è ancora quella di 5 anni fa?

Qui puoi scoprire come iniziare a rendere moderna e sicura la tua impresa, con pochi semplici passi.

Scopri le nostre soluzioni QUI

 

Paolo Martinazzo
Sales Engineer

 

 

Ricevi gli articoli appena vengono pubblicati!

Ricevi gli articoli appena vengono pubblicati!

Clicca sul pulsante qui sotto per ricevere gli articoli del blog direttamente nella tua casella di posta non appena vengono pubblicati.

You have Successfully Subscribed!