Shopping Cart

Nessun prodotto nel carrello.

Raccomandazioni di Sophos – Le migliori pratiche di sicurezza informatica

Sophos ha pubblicato un elenco di nove best practice di cybersecurity per ricordare alle aziende che è possibile aumentare significativamente la sicurezza informatica adottando misure semplici ma efficaci.

Per garantire una protezione ottimale contro gli attacchi informatici, non è sufficiente implementare soluzioni di sicurezza all’avanguardia. Un aspetto essenziale e spesso trascurato è la corretta configurazione di questi sistemi. Spesso scopriamo che le aziende che abbiamo il privilegio di supportare hanno installato un Sophos Firewall, ma non tutte le funzioni di sicurezza sono abilitate o configurate correttamente, il che può portare a significative lacune nella sicurezza.

Pertanto, è di grande importanza non solo affidarsi a soluzioni di cybersecurity di alta qualità, ma anche impostarle e configurarle in modo professionale. Un’azione responsabile e informata è essenziale anche per ridurre al minimo i rischi potenziali.

Di seguito vengono presentate alcune best practice di cybersecurity che possono contribuire a migliorare in modo duraturo la situazione della sicurezza e a creare una solida base per la sicurezza dell’azienda:

Patching: Regolarmente e immediatamente!

Nel 2021, le vulnerabilità senza patch sono state la causa di quasi la metà di tutti gli incidenti informatici analizzati da Sophos. Questo dimostra chiaramente che una patch rapida e regolare aumenta in modo significativo la sicurezza del sistema e riduce al minimo il rischio di sfruttamento di queste vulnerabilità.

Nessun software è completamente sicuro; tutti presentano potenziali falle nella sicurezza. Gli aggiornamenti regolari sono quindi essenziali, anche se a volte vengono percepiti come una seccatura. Non sempre apportano solo nuove funzioni, ma spesso risolvono anche problemi di sicurezza critici che non sono necessariamente elencati nelle note di rilascio.

Sebbene un aggiornamento possa occasionalmente causare problemi, il rischio di saltare un aggiornamento è di gran lunga maggiore. È quindi consigliabile rimanere proattivi e applicare le patch in modo continuo e immediato.

Backup: automatizzato e non in ufficio

Secondo il Sophos Ransomware Report 2022, il 73% dei responsabili IT intervistati è stato in grado di ripristinare i dati criptati attraverso i propri backup dopo un attacco informatico.

Si consiglia vivamente di criptare i backup. Questo non solo per proteggersi dagli attacchi ransomware, in cui i dati vengono crittografati per estorcere un riscatto, ma anche per proteggersi dal furto di dati. Gli aggressori potrebbero cercare di rubare dati sensibili per ricattare l’azienda in un secondo momento, minacciando di pubblicare questi dati. La crittografia dei backup rappresenta quindi un’importante barriera che rende molto più difficile l’accesso ai dati.

È altrettanto importante archiviare i backup offline e fuori dall’ufficio. Questo protegge dai danni fisici causati da disastri naturali o da effrazioni e garantisce che i dati necessari siano sempre accessibili in situazioni di crisi.

Inoltre, il recupero dei dati deve essere testato regolarmente. Ciò significa che in caso di perdita di dati è possibile una risposta rapida ed efficace e la funzionalità dei backup è garantita in caso di emergenza.

Visualizzazione del tipo di file

Nei sistemi operativi Windows e macOS, le estensioni dei file non vengono visualizzate per impostazione predefinita. Tuttavia, si consiglia di abilitare la visibilità per rilevare i tipi di file potenzialmente pericolosi, come i file JavaScript. Naturalmente, tali estensioni di file non dovrebbero essere ricevute via e-mail. Con una soluzione come Sophos Central Email è possibile, tra l’altro, bloccare questi file in modo che l’utente non possa riceverli.

Elenco Sophos delle estensioni di file da bloccare.

In passato, abbiamo effettuato noi stessi un test e abbiamo approfittato proprio di questo. Abbiamo inviato chiavette USB con un file HTML camuffato da applicazione a varie aziende. Molti probabilmente pensavano che si trattasse di un documento PDF o Word, ma sono stati reindirizzati a un sito web quando hanno aperto il file. Ulteriori dettagli su questo esperimento: Esperimento – Perché non avreste dovuto collegare questa chiavetta USB.

Nonostante la capacità di rilevare le estensioni dei file, è essenziale formare il personale di conseguenza. Questo è l’unico modo per garantire che siano in grado di rilevare efficacemente i file sospetti e di agire con la dovuta cautela.

Aprire gli script con l’editor di testo

L’apertura di un file JavaScript in un editor di testo impedisce l’esecuzione di eventuali script dannosi e consente una verifica sicura del contenuto del file. A condizione, ovviamente, che si disponga del know-how necessario.

È consigliabile maneggiare con cura i file eseguibili, poiché sono spesso utilizzati per il malware. Va notato che non solo i file JavaScript, ma anche i file allegati con estensione .exe, .bat, .scr e .vbs, tra gli altri, possono essere potenzialmente pericolosi e hanno la possibilità di eseguire script che possono causare danni considerevoli. Anche i file di Office sono ovviamente interessati da questo problema, come le macro, ma ne parleremo più avanti.

Pertanto, gli allegati di file dovrebbero essere aperti solo da fonti affidabili e, in caso di dubbio, il contenuto dovrebbe essere prima controllato con un editor di testo.

In quest’ultimo caso, è utile una buona soluzione di protezione degli endpoint o, nel peggiore dei casi, il backup di cui sopra 😋.

Macro: No

Già qualche anno fa, Microsoft ha disattivato l’esecuzione automatica delle macro per motivi di sicurezza. Numerose infezioni sono possibili solo se le macro sono attivate. Pertanto, si dovrebbe evitare di attivare le macro!

Allegati e-mail: attenzione anche con mittenti conosciuti

I criminali informatici sfruttano spesso un vecchio problema: In realtà, si dovrebbe aprire un documento solo se si è sicuri che sia innocuo. Ma per ottenere questa sicurezza, bisogna prima aprirla. In queste situazioni, è consigliabile non aprire un allegato sospetto in caso di dubbio.

Va notato che i server di posta violati sono spesso usati impropriamente per inviare allegati dannosi. L’aggressore che controlla il server di posta può non solo inviare da un dominio legittimo, ma anche visualizzare le conversazioni e fornire risposte contestuali utilizzando tecniche di intelligenza artificiale. Ciò rende estremamente difficile individuare tali e-mail, in quanto sono molto specifiche e adattate alla conversazione precedente.

Diritti dell’amministratore: Meno è meglio

È necessario verificare periodicamente chi ha i diritti di amministratore locale e di amministratore di dominio nella rete. È consigliabile controllare esattamente chi ha questi diritti e revocarli se non sono necessari. Inoltre, si dovrebbe accedere come amministratore solo per il tempo strettamente necessario.

È altrettanto importante garantire la sicurezza della rete adottando le opportune precauzioni. Una di queste misure dovrebbe essere quella di garantire che non vengano lasciate porte aperte inutilmente per evitare potenziali vulnerabilità di sicurezza. L’accesso RDP e altri protocolli di gestione remota aziendale devono essere costantemente bloccati per evitare accessi non autorizzati. Quindi, in breve, un firewall configurato in modo decente.

Inoltre, è consigliabile implementare l’autenticazione a due fattori, che fornisce un ulteriore livello di sicurezza confermando l’identità dell’utente attraverso un secondo componente. Inoltre, è necessario assicurarsi che gli utenti remoti si autentichino sempre tramite una VPN per garantire una connessione sicura e crittografata che protegga l’integrità e la riservatezza dei dati. Naturalmente, Zero Trust sarebbe ancora l’approccio migliore in questo caso.

Utilizzare password forti

Infine, un argomento che merita un post tutto suo. Per ricordare questo problema è stata istituita la Giornata mondiale della password, che si svolge sempre il primo giovedì di maggio. Pertanto, le cose più importanti in poche parole.

Se guardate la password per 3 secondi e la ricordate, è molto probabile che sia una schifezza 💩 . A questo punto non si può più sorvolare su questo aspetto. I saggi che ora credono che 5 secondi rendano tutto migliore, sì, ma in qualche modo no.

  • Lunghezza: la lunghezza è importante. Deve essere composto da almeno 12 caratteri.
  • Complessità: deve contenere un mix di lettere maiuscole e minuscole, numeri e caratteri speciali.
  • Nessun riferimento a informazioni personali: Evitare di utilizzare informazioni facilmente accessibili come date di nascita, nomi o indirizzi.
  • Imprevedibilità: non deve consistere in combinazioni di parole facili da indovinare o in frasi comuni.
  • Unicità: ogni password deve essere unica e non deve essere utilizzata per più account.
  • Aggiornare regolarmente: è consigliabile cambiare regolarmente le password per aumentare la sicurezza.
  • Casualità: utilizzare password generate in modo casuale e non basate su parole presenti nel dizionario. Esistono generatori di password.
  • Uso delle passphrase: A volte è più sicuro utilizzare una passphrase composta da diverse parole separate da caratteri speciali.
  • Autenticazione a due fattori (2FA): Ove possibile, l’autenticazione a due fattori deve essere attivata per fornire un ulteriore livello di sicurezza.
  • Evitare le ripetizioni: Evitare di utilizzare password simili o identiche per servizi diversi.

🙏 Amen! O per tutti i non religiosi 🖐️🎤

Avanet
Avanet

Iscrizione alla newsletter

Inviamo una newsletter mensile con tutti i post del blog di quel mese.