Dopo aver elencato i cinque errori più comuni delle aziende nell’ambito della violazione di dati, è importante sapere come rispondere punto su punto a tutte e cinque le problematiche.
1. Patching continuo, ma non solo.
Come è stato detto, spesso i problemi di cybersecurity nascono anche da un atteggiamento di eccessiva attesa e diffidenza quando si tratta di aggiornare i software e i sistemi operativi all’ultima versione. Questo capita perché a volte si pensa che le nuove patch possano creare problemi.
Tenendo fermo il fatto che una patch può anche portare problemi, è sempre consigliato installare tutte quelle disponibili, sia per i sistemi operativi che per qualsiasi altro software utilizzato. Va aggiunto poi che così come sono importanti le cose elencate finora, è altrettanto importante l’aggiornamento alle ultime versioni dei CMS maggiormente utilizzati.
Per completezza di informazione, allo stato attuale le ultime versioni disponibili dei CMS più utilizzati sono le seguenti:
- WordPress1.1, rilasciata il 14/03/2019
- Joomla9.4, rilasciata il 15/03/2019
- Drupal6.5, rilasciata lo 02/01/2019
- WooCommerce5.6, rilasciata il 16/03/2019 (utilizzabile come plug-in di WordPress)
- Prestashop7.5.1, rilasciata il 18/02/2019
- OpenCms5.1, rilasciata il 20/02/2017
2. Tenere (o far tenere) sempre d’occhio i Critical Data.
Abbiamo già sottolineato il fatto che i Critical Data, e non solo, siano la cosa più preziosa delle smart companies, così abbiamo visto le problematiche legate al loro controllo.
Affidare a terzi la gestione di questi dati e della loro sicurezza, va ribadito, non è una scelta sconsigliata, tutt’altro, ad essere altamente sconsigliato è casomai un atteggiamento troppo disinteressato. Come detto nello scorso articolo, è buona norma delegare in outsourcing la protezione dei propri dati ad aziende dotate delle migliori competenze e certificazioni, come l’ISO/IEC 27001.
Lo standard ISO/IEC 27001 è una norma che specifica i requisiti per stabilire, implementare, mantenere e migliorare continuamente un sistema di gestione della sicurezza informatica di un’organizzazione. Essa comprende anche requisiti per la valutazione e il trattamento dei rischi per la sicurezza informatica adeguati alle esigenze dell’organizzazione.
È giusto ricordare che Genesys Informatica Srl è certificata ISO 27001 per progettazione, sviluppo ed erogazione di servizi di: data center e infrastruttura; soluzioni cloud oriented in modalità IaaS, SaaS, PaaS; backup e disaster recovery; soluzioni email.
3. Affidarsi ad Antivirus ed Antispam di qualità.
Anche qui in parte abbiamo già dato una parziale soluzione alla problematica dell’eccessivo affidamento agli antivirus. Nello scorso articolo si era sconsigliato di puntare tutto sull’antivirus del proprio device senza tener conto che i pericoli possono provenire anche da una semplice email. Anche se non tutti i database dei virus sono uguali e completi, è anche vero che non vi si può rinunciare. Un’azione mirata ed aggiuntiva può essere fatta sui filtri antispam della propria mail aziendale. Quindi, oltre a negare la possibilità di scaricare file .exe e ad imporre, nel caso, il trasferimento di file esclusivamente tramite Dropbox o affini, è giusto suggerire anche l’utilizzo, per le caselle email, di un antivirus/antispam di alta qualità che combini l’azione di più antivirus e che filtri il contenuto delle mail in modo preciso e puntuale.
Un esempio può essere quello di Libra Esva, certificato dal Virus Bulletin, i cui filtri (personalizzabili) combinano l’azione di ClamAV e BitDefender, analizzando ogni messaggio ricevuto nella propria casella email aziendale e proteggendo quindi la rete da trojan, phishing e minacce più pericolose come i ransomware Cryptolocker.
4-5. Consapevolezza e Contromisure.
Come dicevamo nei punti 4 e 5 dello scorso articolo, se da un lato è importante creare una sensibilità aziendale a tutti i livelli per quanto riguarda la cybersecurity, è altresì importante rendersi conto che un attacco, quasi inevitabile, è pur sempre arginabile, e quando accadrà ci sarà da farsi trovare pronti nel migliore dei modi. Creare una sensibilità significa anche sapere dove e come agire, e di seguito vedremo un po’ di soluzioni possibili.
Per far questo le soluzioni sono molteplici e non si escludono a vicenda.
Per iniziare, è bene mettere in sicurezza il proprio sito internet aziendale utilizzando una piattaforma cloud-based SaaS che monitori in tempo reale 24/24h con firewall e garantendo esclusivamente il traffico “benigno”. Una di queste soluzioni, ad esempio, può essere SUCURI, un servizio che protegge i siti web da attacchi di ogni tipo (DDoS, Brute force) e limita anche gli accessi a seconda della loro presunta pericolosità (geo-blocking, firewall, Intrusion Detection System).
Un altro sistema è quello di richiedere un certificato SSL, un protocollo che identifica il server in modo chiaro creando una connessione sicura di quest’ultimo con i browser grazie alla codifica dei dati scambiati tra essi.
Per proteggere i dati, è consigliabile anche effettuare backup pianificati dei server e dei vari device. Per farlo nel modo più sicuro e comodo possibile si può utilizzare un servizio come Acronis Backup, che consente, tramite una interfaccia web, di effettuare backup mirati e con una periodizzazione personalizzata.