Cyber Hygiene Cos’è e 5 Regole per creare una Cultura di Igiene Informatica

Categorie: Cyber Security
10 Maggio 2021

Cyber Hygiene Cos’è ?

La Cyber Hygiene consiste in una serie di principi e regole da seguire quotidianamente per minimizzare i rischi cyber derivanti dall’uso di sistemi informatici che espongono ad cyber attacchi.

Il tema della cyber security sta diventando sempre più importante e latente per le organizzazioni aziendali, soprattutto in seguito ai mesi di emergenza da Covid-19 in cui gli attacchi informatici sono aumentati esponenzialmente sfruttando il senso di incertezza.

La necessità di lavorare da casa, la crescente digitalizzazione delle procedure e l’uso sempre più frequente del mondo IoT ha sottolineato la necessità di creare un cultura di sicurezza aziendale.

Oltre all’uso di strumenti, come le piattaforma cloud di cyber security, volte alla ricerca delle vulnerabilità dei sistemi aziendali, le organizzazioni si sono rese conto che è necessario anche educare i propri dipendenti a stare al passo con le nuove tecniche messe in atto dai cyber criminali.

Questo perché il fattore umano continua ad essere l’anello debole sfruttato dagli hacker. L’ analisi di Proofprint mette in luce il fatto che i cyber attacchi iniziano nel 94% dei casi via email ovvero mediante azioni di Phishing , e oltre il 99% per essere attivati necessitano di un’azione umana.

Ecco che oltre ad usare strumenti specializzati nella sicurezza informatica, soprattutto per le PMI è importante partire dall’uso di principi e regole quotidiane che se applicate dai dipendenti possono ridurre drasticamente il rischio di incorre in attacchi informatici.

5 Regole per creare una corretta Cyber Hygiene in Azienda

Di seguito 5 regole da cui partire per creare una corretta Igiene informatica in Azienda:

1. Privilegio minimo

Anche se si ha piena fiducia nei confronti dei propri dipendenti non significa che tutti abbiano effettivamente bisogno degli stessi livelli di accesso. Un buon metodo di lavoro in sicurezza è concedere all’utenza del dipendente solo gli accessi di cui ha effettivamente bisogno e lasciate l’accesso ai dati più preziosi distribuito su un numero minimo di punti di ingresso. Riducendo al minimo l’accesso ai dati sensibili si vanno a limitare i punti di vulnerabilità.

2. Segmentazione

Per segmentazione si intende la suddivisione della rete in segmenti e aree circoscritte tali da garantire la protezione dell’intero sistema e rendere i punti di accesso non vulnerabili agli attacchi.

I modelli di business si stanno adattando alle nuove esigenze imposte dallo scenario Covid-19, e questo tipo di sicurezza segmentata contribuisce a soddisfarle. Se ci dovesse essere una violazione, la sicurezza intrinseca sarà in grado di contenerla senza compromettere il resto delle attività di business.

3. Crittografia

Se i firewall ed i protocolli di accesso sono violati e le altre difese falliscono, la crittografia fa sì che tutti i dati critici che sono stati memorizzati siano effettivamente inutili una volta nelle mani dei cyber criminali.

Se non si sa come decodificarli e metterli insieme, i dati criptati diventano un rompicapo difficile da risolvere. Una buona igiene informatica presuppone di crittografare i file ed i dati prima di condividerli. Lo stesso vale per la crittografia del traffico di rete, ove possibile.

4. Autenticazione multi-fattore

La sicurezza è sempre più spesso legata alla persona, riconoscimento facciale ed impronte digitali ne sono un esempio. Anche solo implementare un’autenticazione di base a due fattori può rivelarsi utile per bloccare una prima ondata di violazioni.

Più l’autenticazione diventa personale, più le reti saranno sicure. Dopotutto, è molto più complicato rubare l’impronta del pollice piuttosto che un codice pin!

5. Patching

Aggiornare costantemente i sistemi è fondamentale. I malware si evolvono diventando sempre più sofisticati ed è imprescindibile essere pronti a fronteggiarli con gli upgrade che i service provider rilasciano a tale scopo.

Conclusioni

Realizzare un’efficace sicurezza informatica aziendale significa considerare le persone come la vera prima linea di difesa.

Un’organizzazione può investire in centinaia di strumenti di sicurezza diversi, ma se le persone creano involontariamente il terreno più fertile per far avanzare l’hacker allora è tutto inutile.

Gli sforzi primari dovrebbero iniziare proprio da una corretta educazione. Tutti dovrebbero intraprendere un percorso di formazione alla sicurezza informatica: dai professionisti IT ai leader aziendali, dai dipendenti ai collaboratori esterni, tenendo sempre le applicazioni al centro.

Cyber Hygiene cos’è ? Ora sai cosa significa e da dove iniziare!