Oggi aziende di qualunque dimensione, freelance o utenti che si connettono da casa anche nel tempo libero effettuano o ricevono pagamenti online, danno o richiedono il consenso di connettersi da remoto ad altre reti, aprono un profilo su un social network, o semplicemente devono conservare informazioni sensibili su un PC o su altri device come smartphone e tablet. Uno scenario in cui i cybercriminali sguazzano sempre di più e in cui anche un link, un’e-mail o un login effettuato su qualsiasi sito possono celare numerosi pericoli.

Nessuna azienda insomma, indipendentemente dalla collocazione geografica, dalle dimensioni o dal mercato di riferimento, è immune da furti o perdite di dati e, proprio per questo motivo, Sophos ha stilato un breve elenco con cinque suggerimenti per proteggere il business online e affrontare efficacemente le minacce cyber.

1) La divisione è essenziale

E’ fondamentale che ci sia una consapevolezza radicata dei rischi che possono derivare dall’avere una sola rete sulla quale si trovino, ad esempio, sia la contabilità aziendale, sia i dati sensibili dei clienti. Questo perché, nel caso in cui avvenga un’intrusione da parte di un hacker, le informazioni alle quali potrà accedere e che potrà sottrarre saranno molte di più e di più facile accesso.

Ecco perché è essenziale implementare firewall moderni basati sui concetti di Unified Threat Management e di Next Generation Firewall e al passo con le nuove esigenze di sicurezza e con infrastrutture IT aziendali sempre più articolate e complesse.

2) L’importanza dell’aggiornamento

Se le nuove forme di attacco informatico da parte di hacker all’avanguardia come gli attacchi del giorno-zero sono in grado di “terrorizzare” persino i professionisti più esperti, anche gli exploit all’apparenza più datati possono infiltrarsi attraverso falle altrettanto vecchie e quindi ben conosciute e facili da sfruttare.

Un exploit giorno-zero potrebbe infatti garantire una percentuale di successo dell’1% su computer non aggiornati, ma un exploit più vecchio e navigato può far salire le probabilità di riuscita fino al 100% quando colpisce difese non aggiornate, trasformando il computer attaccato in un punto di accesso alla portata di una platea ben più vasta dei gruppi hacker d’avanguardia.

Un atteggiamento teso a rimandare gli aggiornamenti per risparmiare tempo o per paura che qualcosa possa andare storto rischia inoltre di costare caro; infatti, più a lungo vengono rimandati gli aggiornamenti, maggiore sarà il tempo necessario per scaricarli e, di conseguenza, maggiori saranno le probabilità di subire un cyber attacco.

3) Mettere al sicuro il login

Prima di consentire a qualcuno di accedere alla propria rete, è meglio creare una lista di controllo e soprattutto richiedere un’autenticazione a due fattori (2FA) agli utenti che si collegano da remoto. Costa un po’ di più ed è leggermente meno comodo quando si vuole fare il login, ma rende molto più difficile per un hacker rubare le password dell’utente vittima dell’attacco ed utilizzarle in modo improprio, accedendo a dati sensibili e credenziali riservate.

4) Mai sottovalutare gli alert

L’uso degli alert può rivelarsi indispensabile, anche se un po’ per pigrizia, un po’ per distrazione, troppo spesso vengono ignorati. Se per esempio un log avvisa che un collega che lavora dall’altra parte del mondo ha in qualche modo smarrito gli ultimi tre aggiornamenti di Microsoft Word, è bene agire subito per rimediare. I ladri virtuali sono sempre in agguato e non devono assolutamente venire a conoscenza di eventuali punti deboli nel sistema di sicurezza.

5) La cifratura sempre e comunque

Recentemente la Corte d’Appello Americana ha stabilito che non proteggere i dati dei clienti è una pratica sleale. Eppure, molte piccole aziende sopportano l’encryption come un costo inevitabile a cui bisogna adattarsi, piuttosto che come un investimento che aiuta a mantenere l’attività in salute. Se usato saggiamente infatti, l’encryption conferisce un ulteriore e notevole livello di protezione contro hackers, atti di spionaggio, furti di proprietà intellettuale e altre tipologie di cyber attacchi e cyber criminali.