Come curare la cyber security della propria rete aziendale

Il mondo digitale non è privo di minacce per il singolo utente, per questo l'utilizzo di misure di sicurezza come antivirus è ormai diventato obbligatorio per qualsiasi navigatore del web. Le aziende non fanno eccezione, dato che eventuali problemi a una rete aziendale possono causare una perdita di grandi quantità di dati e informazioni, recare gravi danni alla privacy di molte persone, e così via.

È quindi indispensabile adottare delle misure di sicurezza per proteggere la propria rete aziendale, e in questa guida firmata ITManager Space vedremo come agire per arginare l'eventualità che si verifichino spiacevoli situazioni.

Imparare a conoscere le minacce.

L'obiettivo principale dei pirati informatici sono i dati dell'azienda e le informazioni private di chi vi ha accesso. Una rete aziendale è formata da un insieme di dispositivi che vengono collegati per agevolare e velocizzare le comunicazioni e lo scambio di documenti e file: riuscire a compromettere uno di questi dispositivi significa avere accesso facilitato all'intero sistema.

L'hacker ha un'ampia gamma di strumenti in grado di danneggiare la rete, tra i più pericolosi vi sono certamente i malware, ovvero una categoria di programmi nocivi che si distinguono in base al loro comportamento. Ne ricordiamo alcuni dei più diffusi:

  • virus: codici che si attivano ogni volta che il programma che li contiene viene aperto, che si diffondono tramite la condivisione di file infetti;

  • worm: malware che non sfruttano un programma contenitore per diffondersi, ma il sistema operativo del computer ospite;

  • Trojan horse: questa tipologia di malware nasconde dietro a funzionalità utili e note all'utente, istruzioni nascoste e nocive;

  • spyware: software che raccolgono e inviano informazioni sul proprietario del computer infetto;

  • backdoor: consentono di accedere al computer infetto senza avere un'autorizzazione da parte dell'amministratore.

Altre armi dell'arsenale del pirata informatico sono lo spam e il phishing:

il primo consiste nell'inviare e-mail contenenti file o codici dannosi, il secondo si configura come una truffa che, tramite l'invio di messaggi fasulli che imitano quelli ufficiali appartenenti a società o istituti realmente esistenti, ha lo scopo di estorcere denaro o dati personali.

Come agire per contrastarli?

Per diminuire le possibilità che questi programmi accedano alla vostra rete sarà necessario che tutti coloro che ne hanno l'accesso seguano le seguenti regole di condotta.

Per quanto riguarda la protezione principale del sistema, ovvero la password, è necessario adottare quelle dette "forti", ovvero una lunga serie di caratteri che comprenda numeri, lettere maiuscole e minuscole, simboli e segni di punteggiatura. È consigliabile non salvarla nel sistema del computer, ma impararla a memoria e digitarla manualmente durante ogni operazione in cui sia necessaria.

Ovviamente solo i diretti interessati devono essere a conoscenza della password, per evitare che i malintenzionati possano entrarne in possesso.

Gli utenti della rete devono poi assumere un comportamento responsabile, se son collegati.

Evitare di navigare su siti pericolosi, non cliccare sui banner pubblicitari e non aprire i messaggi di posta elettronica provenienti da fonti sconosciute o inaffidabili sono alcuni dei modi migliori per evitare di scaricare file contenenti i malware che abbiamo già trattato. Prima di inserire una periferica USB si dev'essere sicuri che al suo interno non siano presenti programmi dannosi.

Programmi e dispositivi utili alla difesa dei dispositivi.

Oltre ai comportamenti appena elencati, ci sono delle tipologie di programmi che proteggono il computer, cercando e rilevando eventuali minacce per poi eliminarle.

I più conosciuti son gli antivirus, che effettuano una scansione dei file presenti nel PC. Averne uno di qualità è migliora anche l'esperienza dell'utente, dato che quelli migliori bloccano direttamente l'accesso ai siti pericolosi.

Un Firewall può essere un programma, un dispositivo o un insieme dei due che ha lo scopo di controllare gli accessi alle risorse di un sistema, filtrando tutto il traffico che esso ha scambiato con l'esterno.

Un antispam è un software che analizza la cartella dello spam della posta elettronica, accertandosi della presenza di eventuali programmi dannosi.

Un anti-phishing è un programma che tenta di riconoscere i modelli utilizzati dai truffatori e ne blocca la visualizzazione tramite un avviso all'utente.