{"id":131268,"date":"2023-09-08T13:26:35","date_gmt":"2023-09-08T12:26:35","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/raccomandazioni-di-sophos-le-migliori-pratiche-di-sicurezza-informatica\/"},"modified":"2024-08-12T10:53:11","modified_gmt":"2024-08-12T09:53:11","slug":"raccomandazioni-di-sophos-le-migliori-pratiche-di-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/it\/blog\/raccomandazioni-di-sophos-le-migliori-pratiche-di-sicurezza-informatica\/","title":{"rendered":"Raccomandazioni di Sophos &#8211; Le migliori pratiche di sicurezza informatica"},"content":{"rendered":"\n<p>Sophos ha pubblicato un elenco di nove best practice di cybersecurity per ricordare alle aziende che \u00e8 possibile aumentare significativamente la sicurezza informatica adottando misure semplici ma efficaci.<\/p>\n\n<p>Per garantire una protezione ottimale contro gli attacchi informatici, non \u00e8 sufficiente implementare soluzioni di sicurezza all&#8217;avanguardia. Un aspetto essenziale e spesso trascurato \u00e8 la corretta configurazione di questi sistemi. Spesso scopriamo che le aziende che abbiamo il privilegio di supportare hanno installato un Sophos Firewall, ma non tutte le funzioni di sicurezza sono abilitate o configurate correttamente, il che pu\u00f2 portare a significative lacune nella sicurezza.<\/p>\n\n<p>Pertanto, \u00e8 di grande importanza non solo affidarsi a soluzioni di cybersecurity di alta qualit\u00e0, ma anche impostarle e configurarle in modo professionale. Un&#8217;azione responsabile e informata \u00e8 essenziale anche per ridurre al minimo i rischi potenziali.<\/p>\n\n<p>Di seguito vengono presentate alcune best practice di cybersecurity che possono contribuire a migliorare in modo duraturo la situazione della sicurezza e a creare una solida base per la sicurezza dell&#8217;azienda:<\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Elenco delle misure<\/h2><nav><ul><li class=\"\"><a href=\"#patchen-regelmassig-und-sofort\">Patching: Regolarmente e immediatamente!<\/a><\/li><li class=\"\"><a href=\"#backups-automatisiert-und-nicht-im-buro\">Backup: automatizzato e non in ufficio<\/a><\/li><li class=\"\"><a href=\"#dateityp-anzeigen-lassen\">Visualizzazione del tipo di file<\/a><\/li><li class=\"\"><a href=\"#scripts-mit-texteditor-offnen\">Aprire gli script con l&#8217;editor di testo<\/a><\/li><li class=\"\"><a href=\"#makros-nope\">Macro: No<\/a><\/li><li class=\"\"><a href=\"#e-mail-anhange-vorsicht-auch-bei-bekannten-absendern\">Allegati e-mail: attenzione anche con mittenti conosciuti<\/a><\/li><li class=\"\"><a href=\"#administratorrechte-weniger-ist-mehr\">Diritti dell&#8217;amministratore: Meno \u00e8 meglio<\/a><\/li><li class=\"\"><a href=\"#verwenden-sie-sichere-passworter\">Utilizzare password forti<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"patchen-regelmassig-und-sofort\">Patching: Regolarmente e immediatamente!<\/h2>\n\n<p>Nel 2021, le vulnerabilit\u00e0 senza patch sono state la causa di quasi la met\u00e0 di tutti gli incidenti informatici analizzati da Sophos. Questo dimostra chiaramente che una patch rapida e regolare aumenta in modo significativo la sicurezza del sistema e riduce al minimo il rischio di sfruttamento di queste vulnerabilit\u00e0.<\/p>\n\n<p>Nessun software \u00e8 completamente sicuro; tutti presentano potenziali falle nella sicurezza. Gli aggiornamenti regolari sono quindi essenziali, anche se a volte vengono percepiti come una seccatura. Non sempre apportano solo nuove funzioni, ma spesso risolvono anche problemi di sicurezza critici che non sono necessariamente elencati nelle note di rilascio.<\/p>\n\n<p>Sebbene un aggiornamento possa occasionalmente causare problemi, il rischio di saltare un aggiornamento \u00e8 di gran lunga maggiore. \u00c8 quindi consigliabile rimanere proattivi e applicare le patch in modo continuo e immediato.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"backups-automatisiert-und-nicht-im-buro\">Backup: automatizzato e non in ufficio<\/h2>\n\n<p>Secondo il Sophos Ransomware Report 2022, il 73% dei responsabili IT intervistati \u00e8 stato in grado di ripristinare i dati criptati attraverso i propri backup dopo un attacco informatico.<\/p>\n\n<p>Si consiglia vivamente di criptare i backup. Questo non solo per proteggersi dagli attacchi ransomware, in cui i dati vengono crittografati per estorcere un riscatto, ma anche per proteggersi dal furto di dati. Gli aggressori potrebbero cercare di rubare dati sensibili per ricattare l&#8217;azienda in un secondo momento, minacciando di pubblicare questi dati. La crittografia dei backup rappresenta quindi un&#8217;importante barriera che rende molto pi\u00f9 difficile l&#8217;accesso ai dati.<\/p>\n\n<p>\u00c8 altrettanto importante archiviare i backup offline e fuori dall&#8217;ufficio. Questo protegge dai danni fisici causati da disastri naturali o da effrazioni e garantisce che i dati necessari siano sempre accessibili in situazioni di crisi.<\/p>\n\n<p>Inoltre, il recupero dei dati deve essere testato regolarmente. Ci\u00f2 significa che in caso di perdita di dati \u00e8 possibile una risposta rapida ed efficace e la funzionalit\u00e0 dei backup \u00e8 garantita in caso di emergenza.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"dateityp-anzeigen-lassen\">Visualizzazione del tipo di file<\/h2>\n\n<p>Nei sistemi operativi Windows e macOS, le estensioni dei file non vengono visualizzate per impostazione predefinita. Tuttavia, si consiglia di abilitare la visibilit\u00e0 per rilevare i tipi di file potenzialmente pericolosi, come i file JavaScript. Naturalmente, tali estensioni di file non dovrebbero essere ricevute via e-mail. Con una soluzione come <a href=\"https:\/\/www.avanet.com\/it\/shop\/sophos-central-email-advanced\/\">Sophos Central Email<\/a> \u00e8 possibile, tra l&#8217;altro, bloccare questi file in modo che l&#8217;utente non possa riceverli.<\/p>\n\n<p><a href=\"https:\/\/doc.sophos.com\/central\/Customer\/help\/en-us\/ManageYourProducts\/EmailSecurity\/DataControlPolicy\/SophosDefault\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">Elenco Sophos delle<\/a> estensioni di file da bloccare.<\/p>\n\n<p>In passato, abbiamo effettuato noi stessi un test e abbiamo approfittato proprio di questo. Abbiamo inviato chiavette USB con un file HTML camuffato da applicazione a varie aziende. Molti probabilmente pensavano che si trattasse di un documento PDF o Word, ma sono stati reindirizzati a un sito web quando hanno aperto il file. Ulteriori dettagli su questo esperimento: <a href=\"https:\/\/www.avanet.com\/it\/blog\/esperimento-perche-non-avreste-dovuto-collegare-questa-chiavetta-usb\/\">Esperimento &#8211; Perch\u00e9 non avreste dovuto collegare questa chiavetta USB<\/a>.<\/p>\n\n<p>Nonostante la capacit\u00e0 di rilevare le estensioni dei file, \u00e8 essenziale formare il personale di conseguenza. Questo \u00e8 l&#8217;unico modo per garantire che siano in grado di rilevare efficacemente i file sospetti e di agire con la dovuta cautela.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"scripts-mit-texteditor-offnen\">Aprire gli script con l&#8217;editor di testo<\/h2>\n\n<p>L&#8217;apertura di un file JavaScript in un editor di testo impedisce l&#8217;esecuzione di eventuali script dannosi e consente una verifica sicura del contenuto del file. A condizione, ovviamente, che si disponga del know-how necessario.<\/p>\n\n<p>\u00c8 consigliabile maneggiare con cura i file eseguibili, poich\u00e9 sono spesso utilizzati per il malware. Va notato che non solo i file JavaScript, ma anche i file allegati con estensione .exe, .bat, .scr e .vbs, tra gli altri, possono essere potenzialmente pericolosi e hanno la possibilit\u00e0 di eseguire script che possono causare danni considerevoli. Anche i file di Office sono ovviamente interessati da questo problema, come le macro, ma ne parleremo pi\u00f9 avanti.<\/p>\n\n<p>Pertanto, gli allegati di file dovrebbero essere aperti solo da fonti affidabili e, in caso di dubbio, il contenuto dovrebbe essere prima controllato con un editor di testo.<\/p>\n\n<p>In quest&#8217;ultimo caso, \u00e8 utile una buona soluzione di protezione degli endpoint o, nel peggiore dei casi, il backup di cui sopra \ud83d\ude0b.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"makros-nope\">Macro: No<\/h2>\n\n<p>Gi\u00e0 qualche anno fa, Microsoft ha disattivato l&#8217;esecuzione automatica delle macro per motivi di sicurezza. Numerose infezioni sono possibili solo se le macro sono attivate. Pertanto, si dovrebbe evitare di attivare le macro!<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"e-mail-anhange-vorsicht-auch-bei-bekannten-absendern\">Allegati e-mail: attenzione anche con mittenti conosciuti<\/h2>\n\n<p>I criminali informatici sfruttano spesso un vecchio problema: In realt\u00e0, si dovrebbe aprire un documento solo se si \u00e8 sicuri che sia innocuo. Ma per ottenere questa sicurezza, bisogna prima aprirla. In queste situazioni, \u00e8 consigliabile non aprire un allegato sospetto in caso di dubbio.<\/p>\n\n<p>Va notato che i server di posta violati sono spesso usati impropriamente per inviare allegati dannosi. L&#8217;aggressore che controlla il server di posta pu\u00f2 non solo inviare da un dominio legittimo, ma anche visualizzare le conversazioni e fornire risposte contestuali utilizzando tecniche di intelligenza artificiale. Ci\u00f2 rende estremamente difficile individuare tali e-mail, in quanto sono molto specifiche e adattate alla conversazione precedente.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"administratorrechte-weniger-ist-mehr\">Diritti dell&#8217;amministratore: Meno \u00e8 meglio<\/h2>\n\n<p>\u00c8 necessario verificare periodicamente chi ha i diritti di amministratore locale e di amministratore di dominio nella rete. \u00c8 consigliabile controllare esattamente chi ha questi diritti e revocarli se non sono necessari. Inoltre, si dovrebbe accedere come amministratore solo per il tempo strettamente necessario.<\/p>\n\n<p>\u00c8 altrettanto importante garantire la sicurezza della rete adottando le opportune precauzioni. Una di queste misure dovrebbe essere quella di garantire che non vengano lasciate porte aperte inutilmente per evitare potenziali vulnerabilit\u00e0 di sicurezza. L&#8217;accesso RDP e altri protocolli di gestione remota aziendale devono essere costantemente bloccati per evitare accessi non autorizzati. Quindi, in breve, un firewall configurato in modo decente.<\/p>\n\n<p>Inoltre, \u00e8 consigliabile implementare l&#8217;autenticazione a due fattori, che fornisce un ulteriore livello di sicurezza confermando l&#8217;identit\u00e0 dell&#8217;utente attraverso un secondo componente. Inoltre, \u00e8 necessario assicurarsi che gli utenti remoti si autentichino sempre tramite una VPN per garantire una connessione sicura e crittografata che protegga l&#8217;integrit\u00e0 e la riservatezza dei dati. Naturalmente, <a href=\"https:\/\/www.avanet.com\/it\/shop\/sophos-central-zero-trust-network-access\/\">Zero Trust<\/a> sarebbe ancora l&#8217;approccio migliore in questo caso.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"verwenden-sie-sichere-passworter\">Utilizzare password forti<\/h2>\n\n<p>Infine, un argomento che merita un post tutto suo. Per ricordare questo problema \u00e8 stata istituita la Giornata mondiale della password, che si svolge sempre il primo gioved\u00ec di maggio. Pertanto, le cose pi\u00f9 importanti in poche parole.<\/p>\n\n<p>Se guardate la password per 3 secondi e la ricordate, \u00e8 molto probabile che sia una schifezza \ud83d\udca9 . A questo punto non si pu\u00f2 pi\u00f9 sorvolare su questo aspetto. I saggi che ora credono che 5 secondi rendano tutto migliore, s\u00ec, ma in qualche modo no.<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Lunghezza<\/strong>: la lunghezza \u00e8 importante. Deve essere composto da <strong>almeno<\/strong> 12 caratteri.<\/li>\n\n\n\n<li><strong>Complessit\u00e0<\/strong>: deve contenere un mix di lettere maiuscole e minuscole, numeri e caratteri speciali.<\/li>\n\n\n\n<li><strong>Nessun riferimento a informazioni personali<\/strong>: Evitare di utilizzare informazioni facilmente accessibili come date di nascita, nomi o indirizzi.<\/li>\n\n\n\n<li><strong>Imprevedibilit\u00e0<\/strong>: non deve consistere in combinazioni di parole facili da indovinare o in frasi comuni.<\/li>\n\n\n\n<li><strong>Unicit\u00e0<\/strong>: ogni password deve essere unica e non deve essere utilizzata per pi\u00f9 account.<\/li>\n\n\n\n<li><strong>Aggiornare regolarmente<\/strong>: \u00e8 consigliabile cambiare regolarmente le password per aumentare la sicurezza.<\/li>\n\n\n\n<li><strong>Casualit\u00e0<\/strong>: utilizzare password generate in modo casuale e non basate su parole presenti nel dizionario. Esistono generatori di password.<\/li>\n\n\n\n<li><strong>Uso delle passphrase<\/strong>: A volte \u00e8 pi\u00f9 sicuro utilizzare una passphrase composta da diverse parole separate da caratteri speciali.<\/li>\n\n\n\n<li><strong>Autenticazione a due fattori (2FA)<\/strong>: Ove possibile, l&#8217;autenticazione a due fattori deve essere attivata per fornire un ulteriore livello di sicurezza.<\/li>\n\n\n\n<li><strong>Evitare le ripetizioni<\/strong>: Evitare di utilizzare password simili o identiche per servizi diversi.<\/li>\n<\/ul>\n\n<p>\ud83d\ude4f Amen! O per tutti i non religiosi <a href=\"https:\/\/i.imgur.com\/T8KpfzS.gif\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\ud83d\udd90\ufe0f\ud83c\udfa4<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sophos ha pubblicato un elenco di nove best practice di cybersecurity per ricordare alle aziende che \u00e8 possibile aumentare significativamente la sicurezza informatica adottando misure semplici ma efficaci. Per garantire una protezione ottimale contro gli attacchi informatici, non \u00e8 sufficiente implementare soluzioni di sicurezza all&#8217;avanguardia. Un aspetto essenziale e spesso trascurato \u00e8 la corretta configurazione [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":131250,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[375],"tags":[],"class_list":["post-131268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/131268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/comments?post=131268"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/131268\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media\/131250"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media?parent=131268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/categories?post=131268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/tags?post=131268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}