Cinque rischi tipici della cybersecurity nelle PMI
Le PMI sono un bersaglio attraente per i truffatori informatici. Le aziende sono per lo più consapevoli dei pericoli delle minacce informatiche, ma non tutte conoscono le lacune di sicurezza del proprio sistema informatico.
Check Point Research (CPR), i ricercatori di Check Point Software Technologies, azienda specializzata in sicurezza informatica, ha registrato l'anno scorso il 65% in più di attacchi informatici alle aziende svizzere rispetto all'anno precedente. Le PMI sono un bersaglio attraente per i truffatori informatici. I loro sistemi di difesa sono solitamente meno estesi di quelli delle grandi aziende e quindi più facili da aggirare. Allo stesso tempo, i segreti commerciali e i dati delle PMI sono spesso vitali e quindi particolarmente preziosi.
La sfida della sicurezza informatica
Le PMI sono generalmente consapevoli dei pericoli delle minacce informatiche. In pratica, però, si scopre che le vulnerabilità di sicurezza dell'IT aziendale sono spesso sconosciute. Abbiamo raccolto cinque vulnerabilità di sicurezza che incontriamo spesso nelle piccole e medie imprese:
- Il backup dei dati aziendali è insufficiente. Quando si esegue il backup dei dati aziendali, si applica la regola empirica della strategia di backup 3-2-1. Questo dice: Dovrebbero esserci almeno tre copie dei dati. Questi devono essere salvati su due diversi supporti di memoria. Di queste, una copia di backup deve essere conservata in un luogo esterno. Il backup esterno è trascurato in molti luoghi. Il problema: attacchi informatici, ma anche interruzioni di corrente o disastri naturali possono distruggere anche i backup dei dati locali. Il modo più semplice per esternalizzare una copia di backup è un backup automatico a un fornitore di servizi. È particolarmente importante che il backup esterno sia separato dall'infrastruttura aziendale e che la connessione sia crittografata end-to-end.
- I dipendenti non sono sensibilizzati ai pericoli imminenti della cybersecurity. Basta un clic sul link sbagliato per attivare un malware... Uno dei maggiori rischi per la sicurezza di un'azienda sono gli utenti dei sistemi informatici, ovvero i suoi stessi dipendenti. La sensibilizzazione dei dipendenti alle minacce informatiche e la preparazione alle emergenze fanno ora parte del programma obbligatorio. Chi vuole rinunciare ai classici corsi di formazione può ricorrere a un software di sensibilizzazione alla sicurezza. Oltre a una piattaforma di e-learning, le soluzioni moderne offrono la possibilità di simulare attacchi e di verificare le lacune di sicurezza dell'infrastruttura (test di penetrazione).
- Non esiste un piano di recupero. I sistemi informatici si guastano. E ora? Un piano di ripristino documenta come un'organizzazione può rispondere a un'emergenza in termini organizzativi e tecnici. L'obiettivo di un piano di ripristino in caso di disastro è quello di limitare i danni e minimizzare le interruzioni delle normali operazioni.
- Gli accessi alla rete informatica e alle interfacce Internet non sono protetti. Oggi un firewall fa parte della dotazione standard di un'organizzazione. Ma non tutti i firewall sono uguali. Un sistema integrato di rilevamento o prevenzione delle intrusioni (IDS/IPS) è particolarmente importante per quanto riguarda i pericoli provenienti dalla rete. In questo modo si monitora la rete alla ricerca di anomalie e si possono rilevare in tempo le violazioni delle regole e gli incidenti dannosi come gli attacchi degli hacker.
- I sistemi operativi, gli scanner antivirus e i firewall non sono aggiornati. I lavori di manutenzione di solito non sono molto apprezzati. Vengono volentieri rimandati a favore di altre priorità o vengono fatti solo in modo inadeguato. Tuttavia, una manutenzione e un aggiornamento seri e regolari sono alla base di sistemi sicuri e sono oggi più importanti che mai. Ad esempio, le patch vengono applicate per colmare le nuove lacune di sicurezza.
Il controllo della sicurezza informatica rivela vulnerabilità
Per le aziende più piccole è difficile tenere il passo con le dinamiche del settore della sicurezza. Allo stesso tempo, cresce la pressione sulla sicurezza dei dati aziendali. Oggi, un insieme di prodotti di sicurezza non è più sufficiente a garantire una protezione a tutto tondo. È necessario un approccio olistico. Un audit esterno sulla sicurezza informatica aiuta le PMI a scoprire le vulnerabilità e a definire le esigenze di protezione degli asset IT. Inoltre, un controllo di sicurezza olistico mostra le misure da adottare per eliminare le lacune di sicurezza. È sempre utile rivolgersi a esperti esterni per verificare la propria sicurezza informatica: Con le loro competenze e la loro visione dall'esterno, creano valore aggiunto e colmano le lacune esistenti nell'azienda.
Autore
Renato Casati è Co-Head of IT di T&N, fornitore svizzero di servizi ICT per soluzioni informatiche e di telecomunicazione in ambito aziendale.
> www.tn-ict.com