Blog WatchGuard

5 semi di cybersecurity da piantare per un futuro sicuro

Con l’arrivo della primavera e delle belle giornate si torna a fare lavori di giardinaggio. E proprio nelle attività di giardinaggio si possono trovare similitudini con alcune delle attività che stanno alla base di un corretto approccio alla cybersecurity. 

Costruire una infrastruttura di base sicura richiede azioni molto simili a quelle che si eseguono quando si fa giardinaggio. Non servono strumenti sofisticati o una sala operativa in stile hollywoodiano. Spesso, bastano le basi, se ben fatte. Pensiamo al giardinaggio: sane abitudini, applicate con costanza, creano radici profonde che proteggono la vostra azienda quando si presentano le tempeste.

Vediamo cinque pratiche essenziali che ogni organizzazione, dai piccoli MSP alle medie imprese, dovrebbe mettere in pratica oggi per garantire un futuro sicuro.

  1. Autenticazione a più fattori (MFA): la serratura del cancello del nostro giardino

Diciamo la verità: le password da sole non bastano più. E con gli attaccanti che usano di tutto, dal phishing al credential stuffing, per intrusioni, l'MFA è la prima linea di difesa: un ulteriore livello che garantisce che una password trapelata non sia la fine del problema. 

Microsoft ha infatti scoperto che l'MFA può bloccare oltre il 99,9% degli attacchi di compromissione degli account, rendendola una delle misure più semplici ed efficaci che si possano adottare. Applicala ovunque: account di posta elettronica, console di amministrazione, VPN, piattaforme cloud. Qualsiasi cosa si colleghi a Internet, è degna dell'MFA.

  1. Applica le Patch come un “Pro” (Prima che gli attaccanti le sfruttino)

Ogni giorno che passa in cui i vostri sistemi non vengono aggiornati è un invito aperto agli attaccanti. E loro non aspettano: un report ha rilevato che le vulnerabilità vengono spesso sfruttate entro 15 giorni dalla loro divulgazione pubblica. 

Proprio come annaffiare regolarmente le piante le aiuta a crescere forti, l'applicazione regolare delle patch (soprattutto sui sistemi critici) aiuta a chiudere le falle note prima che gli attaccanti possano sfruttarle. Gli strumenti di gestione automatizzata delle patch possono essere d'aiuto, e un buon processo di scansione delle vulnerabilità assicura che nulla passi inosservato.

  1. Smetti di riutilizzare "NomeAzienda123" — Applica criteri di password complesse 

Nonostante anni di avvertimenti, l'81% delle violazioni legate all'hacking riguarda ancora password deboli o rubate, secondo il Verizon DBIR. Non si tratta solo di un problema di utenti, ma di policy. Proprio come le piante necessitano di cure costanti e specifiche, le policy sulle password necessitano di attenzione e valutazioni regolari.

Promuovi in tutta la tua organizzazione l’uso di password lunghe e complesse, incoraggia l’utilizzo di credenziali univoche per ogni accesso e supporta l'uso di gestori di password. Disattiva i sistemi legacy che utilizzano ancora accessi predefiniti o credenziali solo locali ("admin/admin").

  1. Igiene dei dispositivi: mantieni gli endpoint puliti e monitorati

Gli endpoint sono gli strumenti da giardino del tuo ecosistema digitale: vitali, ma spesso trascurati finché non si verifica un problema. Gli strumenti EDR (Endpoint Detection & Response) aiutano a rilevare comportamenti anomali e a contenere le minacce prima che si diffondano. 

Questo è più importante che mai. Il costo medio di un attacco malware a un'azienda supera ora i 2,6 milioni di dollari, una cifra che aumenta drasticamente quando gli endpoint non vengono gestiti.

Definisci policy per il rafforzamento dei dispositivi, disattivali rapidamente quando i dipendenti se ne vanno e dai priorità alla visibilità degli endpoint.

  1. Privilegio minimo: tenere la casetta da giardino chiusa a chiave

Non tutti nella tua azienda hanno bisogno delle chiavi del regno. Applicando il principio del privilegio minimo, riduci il rischio di incidenti interni e limiti l'impatto in caso di compromissione di un account.

Non è solo una best practice, è un potente strumento di riduzione del rischio. Il Verizon DBIR del 2023 ha rilevato che il 74% delle violazioni coinvolge l'elemento umano, incluso l'abuso dei privilegi. Rafforzare i diritti di accesso è uno dei modi più semplici ed efficaci per ridurre tale esposizione e migliorare i risultati in termini di sicurezza.

È un passo importante verso una superficie di attacco più sicura e snella.

Coltivare un futuro sicuro

Queste pratiche fondamentali potrebbero non fare notizia, ma sono incredibilmente efficaci. Infatti, la maggior parte delle violazioni odierne è riconducibile a passi falsi evitabili: patch mancanti, password deboli e permessi eccessivi.

Considera queste cinque azioni come i semi di un ecosistema sicuro. Prenditene cura regolarmente e il tuo programma di sicurezza informatica diventerà più forte, più sano e più resiliente nel tempo.

Vuoi un futuro più sicuro? Inizia a piantare i semi giusti per la sicurezza informatica oggi stesso.

Una postura di sicurezza più solida e resiliente inizia dalle basi: prima le coltiverai, prima la tua organizzazione prospererà.

Per maggiori approfondimenti:

  1. La protezione delle identità inizia con l'MFA
  2. Video - Servizio applicativo Zero-Trust: protezione dalle minacce sconosciute
  3. eBook - Implementazione di Zero Trust nell'era del lavoro ibrido