Cinque consigli contro i “falsi miti” della cybersecurity
- UtenzaDiServizioE-commerce
- News
- Visite: 12901
C’è un bel po’ di disinformazione in rete riguardo la sicurezza informatica. Sebbene Internet sia uno dei più potenti strumenti informativi nella storia umana, non c’è mai stata una fonte maggiore di disinformazione della rete stessa, dove anche delle voci di corridoio possono assumere i contorni della verità. In nessun ambito ciò avviene come nel mondo della sicurezza informatica; alcuni dei “falsi miti” più diffusi riguardo questo argomento trovano terreno fertile nella semplice ignoranza, altri sono rilanciati persino da giornalisti e imprenditori del settore. Qualunque sia la loro fonte, queste voci possono causare danni alla tua azienda se le segui, ed è bene starne alla larga. Vediamone insieme qualcuna di queste:
- Le misure di sicurezza base sono abbastanza per proteggere la tua azienda
Hai un firewall e una VPN. Gli account dei tuoi dipendenti sono protetti da password complesse e la tua rete WiFi è protetta da un codice di autenticazione. Pensi di aver preso tutte le misure necessarie per proteggere la tua azienda dagli attacchi informatici, e invece potrebbero non bastare. Le semplici password possono essere vulnerabili se non protette da strumenti come l’autenticazione a due fattori; proteggere con password la tua Wi-Fi aziendale non aiuta se la rete è pubblica; gli antivirus da soli non sono sufficienti. E poiché sempre più persone portano dispositivi personali sul posto di lavoro, una qualche forma di software di gestione degli endpoint è fondamentale. Inoltre, c’è anche la questione di implementare processi e procedure di sicurezza efficaci - regole e regolamenti che il personale rispetti e capisca in modo da attuarli: la formazione dei dipendenti è di capitale importanza in questo senso. - Tutti i criminali informatici sono hacker sofisticati
L’immaginario collettivo degli hacker è probabilmente influenzato da una certa visione che ne ha dato il mondo del cinema: un individuo solitario – spesso un ragazzino trasandato – con una postazione piena di monitor digitando a ritmo infernale stringhe di codice sulla tastiera, riuscendo così a far breccia anche nella più sofisticata delle reti solo grazie alle sue mirabolanti doti. La realtà ci restituisce un’immagine molto meno idealizzata dei criminali informatici: mentre casi di cui sopra sono una rarità assoluta, la maggior parte di questi sono individui normalissimi che sfruttano vulnerabilità note con tecniche che, con l’adeguata formazione, spesso sono facilmente arginabili. - Le piccole imprese non sono un obiettivo reale
Il più delle volte, quando sui giornali o nei blog di settore si sente parlare di un’importante violazione informatica è perché il bersaglio è una grande azienda. La prevalenza di tali storie, dettata dal fatto che sono chiaramente più notiziabili di altre, ha portato di contro all’idea sbagliata che gli hacker non prendano di mira le PMI, o meglio, ha rafforzato questo concetto nella mente di molti imprenditori male informati. Del resto, non sarebbe nemmeno un pensiero così sbagliato: perché attaccare una piccola impresa quando si può puntare al bersaglio grosso. In poche parole, perché è più facile violare i sistemi di una PMI rispetto a quelli di una grande impresa. Nello stesso lasso di tempo che un malintenzionato impiegherebbe a entrare nell’impresa più grande, potrebbe essere in grado di compromettere un intero gruppo di organizzazioni più piccole. - La sicurezza informatica è il solo dominio del dipartimento IT
Il dipartimento IT ha ancora un ruolo importante sia nella sicurezza informatica che nella formazione dei dipendenti, ma non è più l’unico custode dell'infrastruttura aziendale, né l’unico custode di informazioni sensibili. La natura stessa del cloud computing e della tecnologia mobile implica che una sorta di centralizzazione non è più possibile: molto è ormai in mano agli utenti periferici. Ciò significa sia una maggior capacità lavorativa, sia una maggiore possibilità di mettere a rischio i dati aziendali. Per ovviare a questo, IT non può più occuparsi della sicurezza aziendale da sola: tutti devono essere coinvolti nel processo di messa in sicurezza delle risorse dell’azienda. La cosa importante durante questo processo è la cooperazione interna: è opportuno favorire la collaborazione fra persone di ogni dipartimento per garantire che, indipendentemente dalle soluzioni di sicurezza implementate, tutti facciano il proprio dovere. - Informati sempre nel modo corretto
Non credere a tutto ciò che leggi su internet: c’è molta disinformazione nel mondo della sicurezza informatica e ci sono molti più falsi miti di quelli che abbiamo trattato in questa sede. Tieni gli occhi aperti e stai al sicuro: il Web può essere un luogo pericoloso.
Segui la nostra pagina Facebook per rimanere sempre aggiornato sulle ultime novità