Covid-19

Ripensare l’IT ai tempi del Coronavirus

2. La Sicurezza

Come Ripensare l’IT ai tempi del Coronavirus: la componente Sicurezza.

Ridefinire il ruolo dell'IT e della Sicurezza informatica in risposta alle nuove minacce introdotte dal Coronavirus.
L'immagine rappresenta dei dispositivi di protezione individuale:  un caschetto ed un paio di guanti da cantiere
Sicurezza

La sicurezza informatica ed in particolare l’approccio Security By Design è diventato nel corso degli ultimi anni il principale tema di discussione dei reparti IT a livello internazionale.

L’IOT prima e l’emergenza Covid-19 poi hanno accelerato in modo esponenziale la portata del fenomeno, evidenziando i punti di debolezza di approcci talvolta superficiali alla problematica della cyber security.

La sicurezza riguarda e coinvolge direttamente tutte le organizzazioni, grandi o piccole che siano, mettendo a rischio i dati, asset di primaria importanza, e minando la continuità operatività delle stesse.

Prova ne è il recente fenomeno di “ritirata strategica” da note piattaforme di videconferencing e webinar ad opera di organizzazioni internazionali con una visione miope rispetto al fenomeno sicurezza.

Vediamo ora come mettere in campo delle azioni efficaci in grado di aumentare il grado di sicurezza informatica rispetto ai rischi da eventi accidentali ed indesiderati.

Rientrano nella categoria degli eventi accidentali la perdita dei dati dovuta a errore umano, a eventi naturali oppure al malfunzionamento degli apparati fisici.

Quali misure di difesa puoi mettere in campo per difenderti dai rischi derivanti da eventi accidentali?

  1. Adotta dispositivi e politiche di backup strutturati che rispettino la regola 3-2-1: possedere almeno tre copie dei dati; conservare le copie su due supporti diversi; conservare una copia del backup off-site.
  2. Proteggi i locali adibiti a CED dagli effetti di possibili alluvioni, terremoti, crolli accidentali, incendi.
  3. Scegli apparati fault-tolerant, in grado di continuare a funzionare anche in presenza di guasti: macchine con doppio alimentatore, sistemi RAID per la ridondanza dei dischi, dispositivi fanless.
  4. Proteggi tutti gli apparati più sensibili dal rischio di interruzione accidentale all’erogazione di corrente elettrica con appositi gruppi di continuità.

Tra gli eventi indesiderati ricordiamo invece il furto, la divulgazione e l’utilizzo improprio o fraudolento di informazioni riservate, l’interruzione dei servizi, le richieste di riscatto.

Come Puoi difenderti dai rischi derivanti da eventi indesiderati?

  1. Proteggi l’accesso fisico ai locali CED attraverso l’utilizzo di porte blindate, sistemi di videosorveglianza e controllo accessi.
  2. Proteggi l’accesso alla rete interna (LAN) con l’adozione di idonee misure di difesa perimetrale come Firewall e VPN.
  3. Utilizza password forti per tutti gli apparati di rete: router, access point, stampanti, telefoni IP, telecamere, dispositivi IOT e per l’accesso degli utenti.
  4. Verifica che i sistemi operativi di Server e Client siano correttamente aggiornati con le ultime patch di sicurezza; eventualmente escludi dalla rete o aggiorna macchine con sistemi operativi non più supportati.
  5. Verifica che tutte le applicazioni in uso siano aggiornate.
  6. Limita l’accesso ai dati sensibili attraverso la definizione di Liste di Controllo Accessi (ACL).
  7. Utilizza sempre utenti con privilegi limitati: gli utenti della rete non dovrebbero mai operare con account di tipo Administrator o Root.
  8. Consenti l’accesso in Desktop Remoto ai PC ed ai Server aziendali solo attraverso VPN.
  9. Adotta specifiche policy per gli apparati mobile connessi alla rete.
  10. Utilizza preferibilmente soluzioni di web-mail al posto di client installati su PC, unitamente ad adeguate soluzioni antispam.
  11. Installa soluzioni di cyber security con protezione degli endpoint: laptop, smartphone e tablet.

Formazione continua

Infine non ci dimentichiamo che gran parte degli incidenti di sicurezza deriva da errori umani (inadeguata gestione delle password, incapacità di riconoscere siti fraudolenti, allegati email pericolosi e URL ingannevoli) .

Quindi, ultimo ma non meno importante:

  1. investi tempo e risorse in formazione, sensibilizzando gli utenti sui rischi connessi alle normali attività legate all’utilizzo dei dispositivi informatici aziendali e personali;
  2. condividi informazioni relative a vulnerabilità note, emergenze in corso, campagne ransomeware;
  3. dai evidenza dei fenomeni di ingegneria sociale, insegnando agli utenti a tutelarsi da tentativi di estorsione di informazioni sensibili.

>>> Vai al paragrafo 3: Ripensare l’IT ai tempi del Coronavirus: la componente Connettività. <<<

About The Author


gianniemidi

Sono un Professionista IT laureato in economia all'università Bocconi, con specializzazione in gestione dei processi dell'innovazione. Sono appassionato di tecnologia informatica e innovazione. Ho maturato oltre di 15 anni di esperienza professionale nella messa a punto di soluzioni tecnologiche specifiche per il settore alimentare.

Leave a Comment