Piccole e medie imprese: ecco come difendersi dagli hacker
Gli esperti di cybersecurity della Sapienza di Roma e il Laboratorio di Cini hanno stilato un vademecum in 15 punti per le PMI

Quando si parla di tecnologia, il pensiero corre immediatamente alla sicurezza informatica. Soprattutto a causa dei continui attacchi hacker, che ormai prendono di mira qualsiasi target. A farne le spese sono in modo particolare le aziende e le istituzioni, bacini di preziose informazioni riservate.
Il processo di digitalizzazione in campo industriale ha, come evidenziano alcuni esperti in cybersecurity, aumentato i rischi. I dispositivi sempre connessi sono, infatti, potenzialmente violabili. E in alcuni casi gli effetti possono essere drammatici. Pensiamo, ad esempio, se un hacker riuscisse a controllare e azionare a suo piacimento un dispositivo utilizzato in campo lavorativo. È necessario, dunque, prestare particolare attenzione alla sicurezza informatica di tutti i device con accesso a internet. Il discorso vale soprattutto per le piccole e medio imprese, speso poco attente a investire in cybersecurity.
Pochi investimenti, tanti i danni economici
Non puntare sulla sicurezza informatica incide negativamente soprattutto sul bilancio delle PMI. Le aziende si troverebbero a sborsare in media, per far fronte ai danni provocati dagli attacchi informatici, 175 mila euro in 5 anni. Cifre che sono nettamente superiori agli investimenti annuali: 7.800 euro per la piccola impresa e 19.800 per la media impresa. È quanto si intuisce dal “2016 Italian Cybersecurity Report – controlli essenziali di cybersecurity”, una report realizzato dal Research center of cyber intelligence and information security dell’Università Sapienza di Roma e dal Cyber Security National Lab del Consorzio interuniversitario nazionale per l’informatica (CINI).
Il vademecum per le PMI
Il report, che è stato presentato il 2 marzo scorso presso l’Aula Magna del Rettorato della Sapienza di Roma, suggerisce in 15 punti come proteggersi dagli hacker e si rivolge soprattutto alle piccole e medie imprese. Ecco l’elenco del vademecum.
Primo punto: controllare tutti i dispositivi, i software, i servizi e le applicazioni informatiche utilizzati in ambito aziendale. In questo caso è necessario fare una sorta di inventario.
Secondo punto: verificare se i servizi web offerti da terze parti a cui si è registrati siano veramente necessari.
Terzo punto: è importante individuare le informazioni, i dati e i sistemi critici per l’azienda in modo tale da poterli proteggere.
Quarto punto: è necessario nominare un referente responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.
Il quinto punto si concentra soprattutto sulla governance: bisogna trovare e rispettare le leggi e i regolamenti in materia di cybersecurity che risultino applicabili per l’azienda.
Sesto punto: è necessario valutare che tutti i dispositivi siano dotati di un software di protezione aggiornato (antivirus, antimalware).
Il settimo, l’ottavo e il nono punto si focalizzano sulla gestione delle password, sui sistemi di autenticazione e sugli account. Le password devono essere sempre diverse per ogni account e mai condivise con altri. É fondamentale poi valutare se il provider dei servizi offre sistemi di autenticazione più sicuri.
Nel decimo punto si parla della formazione e della consapevolezza del personale che deve essere in grado di maneggiare tutti gli strumenti aziendali ed essere capace di capire eventuali minacce alla cybersecurity.
Nell’undicesimo e nel dodicesimo punto il report si concentra sulla protezione dei dati. È qui il pensiero va ai ransomware. É fondamentale eseguire dei backup regolari di tutte le informazioni e di tutti i dati importanti per l’azienda. E poi è anche necessario cambiare le credenziali di default di accesso ai sistemi.
Nel tredicesimo punto si parla delle reti, che devono essere protette dagli hacker con i giusti strumenti (firewall).
Il report chiude con la prevenzione: nel caso si verificasse un attacco hacker, è il personale esperto in cybersecurity che deve intervenire. E poi è fondamentale mantenere aggiornati tutti i software in uso.
Come difendersi dagli attacchi hacker
Cliccando sui link che seguono, invece, potrete scoprire suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.
- Dai cyber terroristi ai White hat hacker, ecco chi sono e cosa fanno
- Proteggere la privacy e dati personali, i consigli dell’esperto
- Sei consigli per mettere al sicuro la vostra piccola o media impresa
- Dieci consigli per non cadere nella trappola di una e-mail phishing
- Come proteggere la tua mail con Password Sicura: cos’è e come funziona
- Salvarsi dagli hacker: 5 errori da non commettere
- Allarme virus, trojan e ransomware, la guida per difendersi
- Cosa sono i ransomware e come si diffonde il contagio
- Pericolo ransomware: come difendersi con buone pratiche e antivirus
- Dilemma ransomware: è possibile fermare il “virus del riscatto”?
- Attacco ransomware: piccole e medie imprese in pericolo
- Cosa sono gli attacchi DDoS, come nascono e come difendersi
- Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
- Privacy online: ecco come salvaguardare i nostri dati personali
- Come creare una password forte per proteggere l’identità online
- Addio ai furti di password, ecco la verifica in due passaggi
- I migliori password manager per mettere al sicuro i propri dati