Cybersecurity Awareness Month: “See yourself in Cyber”
In occasione del mese in cui si celebra il Cyber Security Awareness Month abbiamo raccolto alcune dichiarazioni dai nostri Executives che vogliamo condividere. Ognuno di loro ha espresso un consiglio su come rafforzare le misure di sicurezza informatica.
La MFA non è più un optional
Tracy Hillstrom, Vice President, Content Experience and Strategy, WatchGuard Technologies
I fatti lo confermano: l’autenticazione basata esclusivamente sulle password non è solo inadeguata, è addirittura pericolosa. Con oltre il 40% delle violazioni che coinvolgono credenziali rubate e un numero di credenziali rubate disponibili sul dark web che supera i 24 miliardi, l’autenticazione a più fattori (MFA) non è più un optional. Rispetto al costo e all’impatto negativo sull’azienda di una violazione dei dati o di un attacco ransomware, la MFA è incredibilmente conveniente e vale facilmente lo sforzo di una sua implementazione. Come minimo, le organizzazioni dovrebbero richiedere la MFA per l’accesso ai dati critici e la gestione delle risorse di rete. Ma poiché molti attacchi iniziano con un utente non privilegiato (ad esempio, un/una receptionist o una risorsa dell'assistenza clienti) e poi si muovono per ottenere un maggiore accesso, l'implementazione della MFA a livello di organizzazione è una strategia molto più sicura.
Usare password forti
Josu Franco, Strategy & Technology Advisor, WatchGuard Technologies
Anno dopo anno, ancora oggi i principali incidenti di sicurezza informatica iniziano con gli hacker che ottengono un accesso non autorizzato alle risorse di rete sfruttando password facili da indovinare o addirittura di default. Anche se le password da sole offrono solo una protezione minima, usare password più lunghe e complesse può rendere il compito un po’ più difficile per gli attaccanti. E nel caso in cui i database delle password con hash vengano rubati, le password complesse (almeno 16 caratteri casuali, non parole del dizionario) possono essere più difficili da decifrare. Per semplificare le cose ai dipendenti, le organizzazioni dovrebbero incoraggiarli a utilizzare un gestore di password, molti dei quali aiutano sia a creare che a tenere traccia di password complesse.
Riconoscere il phishing
Corey Nachreiner, Chief Security Officer, WatchGuard Technologies
Gli attacchi di phishing non solo stanno diventando più frequenti, ma anche più raffinati e sofisticati. Oggi, gli attaccanti si affidano addirittura a strumenti automatizzati per raccogliere informazioni dai siti Web aziendali e dai social media per individuare meglio le vittime e aumentare il volume delle campagne di spear phishing. Ma anche le e-mail e i siti Web fasulli più raffinati offrono indizi sulle loro intenzioni truffaldine... se si sa dove cercare. Che si tratti di un dominio che non corrisponde, di errori grammaticali ed ortografici o di una richiesta insolita da parte della persona che presumibilmente sta inviando il messaggio, le organizzazioni dovrebbero prendersi il tempo necessario per istruire i dipendenti sui segnali rivelatori che un'e-mail, un messaggio di testo o un sito Web sono sospetti e su cosa fare fare se ne incontrano uno. Dopotutto, può bastare un solo clic incauto per fornire agli hacker le informazioni di cui hanno bisogno per lanciare un attacco.
Sempre Corey Nachreiner ci ricorda anche dell’importanza di…
Fare gli aggiornamenti per minimizzare i rischi
Uno dei modi più efficaci per bloccare un attacco informatico è garantire che i dispositivi di rete, gli endpoint e il software siano aggiornati con le patch più recenti. Gli attaccanti spesso sfruttano le vulnerabilità note per compromettere i sistemi e ottenere l'accesso a reti e dati. In molti di questi casi, i vendor hanno già fornito una soluzione che avrebbe potuto prevenire una violazione. Sfortunatamente, per molte organizzazioni, l'enorme volume di sistemi che l'IT deve mantenere rende difficile mantenere tutto aggiornato. Ecco perché è importante sviluppare un piano per aggiornare regolarmente le risorse più critiche ed esposte, dando priorità alle vulnerabilità che presentano la gravità più elevata e comportano il rischio maggiore. Consigliamo inoltre di prestare particolare attenzione agli aggiornamenti dell'hardware e del firmware IoT, poiché molte organizzazioni dimenticano di applicare patch a questi con la stessa frequenza dei loro software.