20 passaggi per proteggere la tua azienda dagli hacker

Nel 2020, gli imprenditori in tutto il Canada hanno molto di cui preoccuparsi: da un lato, hanno dispute politiche tra Ottawa e Washington in merito all’accordo di libero scambio nordamericano, che il presidente degli Stati Uniti Donald Trump sembra credere stia lavorando contro gli interessi americani.


D’altra parte, il mondo di Le imprese canadesi sono in ritardo in termini di sicurezza informatica. Anche se grandi aziende come la banca Toronto-Dominion stanno compiendo passi importanti come assumere specialisti nei test di penetrazione per migliorare le loro difese informatiche, i proprietari di piccole imprese sono spesso i più vulnerabili.

hacker nelle imprese

Le società canadesi avranno ulteriori preoccupazioni nel 2020, ed è legata al delicato clima geopolitico. Dopo che gli agenti delle forze dell’ordine di Vancouver hanno arrestato Meng Wanzhou, uno dei massimi dirigenti di Huawei, nel dicembre 2018, le relazioni diplomatiche con la Cina hanno seguito un percorso in discesa.

Gli esperti di sicurezza delle informazioni lo hanno avvertito I funzionari dell’intelligence cinese possono collaborare con hacker sponsorizzati dallo stato e gruppi di criminalità informatica per colpire le società canadesi per rappresaglia, e loro potrebbero non limitare i loro sforzi alle grandi imprese.

Se quello che vogliono i funzionari cinesi è fare pressione su Ottawa, incoraggeranno gli attacchi informatici contro i proprietari di piccole imprese perché i loro budget per la sicurezza delle informazioni sono più piccoli e perché hanno maggiori probabilità di suscitare una più forte voce di protesta. Non importa che Wanzhou sia stato arrestato per volere degli Stati Uniti per estradizione; questa è la figlia di un fondatore di Huawei che ha forti connessioni con il Partito Comunista Cinese.

Tenendo presente quanto sopra, i proprietari di imprese hanno un notevole onere per la sicurezza IT da sostenere nel 2020. Ecco 20 consigli per proteggere le operazioni aziendali da hacker malintenzionati e altri rischi per la sicurezza informatica:

1 – Sai dove ti trovi

Anche se alcune aziende hanno maggiori probabilità di essere hackerate rispetto ad altre, non dovresti abbassare la guardia. Se memorizzi i dati di clienti e dipendenti in formati digitali, gli hacker saranno interessati a violare la tua rete. Se la tua azienda gestisce questioni delicate, il potenziale di una violazione è amplificato; ad esempio, uno studio legale che svolge attività di lobbying per conto di gruppi politici controversi potrebbe essere preso di mira da hacktivisti che vogliono esporre informazioni o vandalizzare il business.

2 – Proteggi i tuoi endpoint

Gli hacker considerano ogni endpoint come un potenziale punto di entrata e un vettore di attacco. La sicurezza degli endpoint è la prima e minima misura che dovresti prendere per proteggere la tua azienda, e questo include basi come firewall, sistemi antivirus e software che sono stati correttamente aggiornati e patchati per sicurezza.

Se tu o i tuoi membri del personale vi connettete in remoto alla rete dell’ufficio, la sicurezza degli endpoint diventa un problema ancora più urgente.

Sicurezza degli endpoint

3 – Controlla la tua sicurezza digitale

Dopo aver protetto i tuoi endpoint, vorrai testarli. Una volta ragionevolmente rafforzati, il passaggio successivo dovrebbe consistere in un audit di sicurezza delle informazioni che analizzi tutte le operazioni aziendali. L’audit dovrebbe essere condotto da specialisti della sicurezza delle informazioni che tengano conto dell’intera infrastruttura digitale della tua azienda, compresi i dispositivi mobili utilizzati dai dipendenti nel corso dell’attività.

4 – Rivedere i criteri password

In molti casi, i controlli di sicurezza rivelano strategie di password scadenti e politiche deboli. Il l’ampia larghezza di banda e la potenza di elaborazione computazionale in uso in questi giorni rendono facile agli hacker il lancio di attacchi con dizionari che può facilmente indovinare le password.

5 – Rivedere le politiche di conformità

Mentre la conformità tende ad essere un mal di testa per molti imprenditori, esso non dovrebbe essere ignorato in quanto è legato alla sicurezza delle informazioni. Negli ultimi anni, i legislatori e i regolatori canadesi hanno aumentato il controllo sulla sicurezza delle informazioni, in particolare per quanto riguarda la legge sulle informazioni personali e sui documenti elettronici, nota come PIPEDA. La conformità è una questione di rimanere negli affari, ma può fare molto per proteggere le informazioni sensibili.

pagina della guida alla conformità di pipeda

6 – Cerca di evitare gli allegati e-mail il più possibile

Nell’era del cloud computing e del software come servizio, l’invio e la ricezione di allegati via e-mail è una pratica aziendale che può essere notevolmente ridotta. Gli attacchi di phishing più sofisticati non solo imbrogliare i destinatari ma anche invogliarli ad accettare allegati in grado di eseguire codice dannoso quando si fa clic.

7 – Utilizzare la tecnologia Virtual Private Networking (VPN)

I proprietari, i dirigenti e i dipendenti dell’azienda che lavorano da casa o fuori sul campo dovrebbero prestare molta attenzione durante la connessione a Internet, in particolare se utilizzano reti Wi-Fi pubbliche a Tim Hortons o luoghi simili. Nel febbraio 2018, centinaia di negozi di Tim Hortons in tutto il Canada sono stati colpiti con un massiccio attacco di virus informatico che potrebbe aver compromesso le loro reti Wi-Fi. Per evitare questi rischi, la migliore linea d’azione è quella di avere la migliore VPN quando si utilizzano dispositivi di lavoro fuori sede. Alcuni buoni che hanno esaminato includono NordVPN, Surfshark e ExpressVPN.

come funziona vpn

8 – Usa password e gestori di password

Secondo un rapporto del 2017 pubblicato da Security Magazine, le medie imprese gestiscono più di 190 account online, che sono per lo più protetti da combinazioni di nome utente e password. Gli individui gestiscono almeno una dozzina di account personali e circa la metà di essi è affidata a società terze. Nel 2020, le utility di gestione delle password sono la strada da percorrere.

9 – Implementare l’autenticazione a due fattori

Autenticazione a due fattori usbAnche con depositi e gestori di password, si ritiene generalmente che il paradigma nome utente / password abbia seguito il suo corso; per questo motivo, è stata sviluppata l’autenticazione a due fattori, più comunemente nota come 2FA. L’implementazione di 2FA non è difficile ed è ragionevolmente conveniente per la maggior parte degli imprenditori canadesi.

Le attuali opzioni 2FA includono dispositivi mobili, unità flash USB e token fisici, quest’ultimo è il complemento più efficace poiché gli smartphone e le chiavi USB tendono a essere più comunemente persi.

10 – Considerare la biometria

Non molti imprenditori stanno sfruttando Windows Hello, la tecnologia sorprendentemente efficace sviluppata da Microsoft allo scopo di aumentare l’accesso all’account online. Windows Hello funziona con la maggior parte degli scanner di impronte digitali biometrici attualmente sul mercato, e può essere installato molto facilmente. In molti casi, la biometria è una soluzione superiore a 2FA.

11 – Backup dei dati dell’azienda

vettore di backup dei datiViviamo in un’epoca in cui gli attacchi di ransomware stanno facendo notizia a disagio su una base quasi quotidiana. Nel novembre 2018, la Toronto Star ha riferito di un attacco di ransomware che ha preso di mira ESC Corporate Services, un fornitore di servizi digitali al governo dell’Ontario.

Questo attacco era noto perché non solo registrava criptati e faceva una richiesta di riscatto in cambio di una chiave di decrittazione; gli hacker hanno inoltre avvertito ESC che intendevano utilizzare le informazioni personali raccolte dall’attacco a fini di furto di identità. La migliore protezione contro gli attacchi ransomware è mantenere backup affidabili dei dati. Invece di effettuare pagamenti di riscatto, le vittime possono semplicemente cancellare i loro dischi rigidi e recuperare da un backup.

12 – Test dell’integrità dei backup

Una sfortunata realtà della sicurezza delle informazioni è che molti imprenditori implementano un strategia di backup da soli e trascurare per testare quanto sia realmente affidabile. La sensazione di non riuscire a recuperare da un backup è qualcosa non vuoi provare. Assicurati di iniziare utilizzando la giusta strategia, che può variare da istantanee a backup incrementali o bare metal e testare regolarmente il processo di recupero.

13 – Riduci al minimo l’esposizione hardware

sicurezza hardwareOgni dispositivo aggiunto alla rete è un endpoint che deve essere protetto. Come accennato in precedenza, gli hacker considerano gli endpoint come punti di ingresso, motivo per cui dovresti tenerli al minimo. I moderni proprietari di aziende canadesi possono ridurre al minimo la loro impronta hardware mediante l’impostazione della loro infrastruttura digitale nel cloud. Ciò impedirà loro di dover riempire il posto di lavoro con l’hardware.

14 – Esternalizzare il processo di sicurezza delle informazioni

Il paradigma del cloud computing ha portato alla creazione di servizi IT gestiti, un’alternativa economica all’assunzione di membri dello staff IT interni. Uno dei tanti i vantaggi dei servizi gestiti sono che spesso includono il monitoraggio e la risposta della sicurezza della rete. Questo è gestito attraverso una serie di allarmi, ispezioni, audit e algoritmi. Se la tua piccola azienda può permettersi di mantenere solo un paio di dipendenti IT nel personale, dovresti prendere in seria considerazione una soluzione di servizi gestiti nel 2020.

15 – Implementare la crittografia dei dati

codice di blocco del computerSimile alla sicurezza degli endpoint, la crittografia dei dati è una misura di sicurezza essenziale che non è possibile ignorare. Se la tua rete subisce un’intrusione, i dati crittografati manterranno le informazioni al sicuro dagli hacker che non dispongono di mezzi di decrittografia. La chiave per la crittografia dei dati aziendali è che dovrebbe comprendere tutti i dispositivi di archiviazione digitale.

Ad esempio, se i dipendenti utilizzano laptop, tablet, smartphone o unità flash USB aziendali che possono essere persi o rubati, devono essere coperti dalla politica di crittografia dei dati. Anche la crittografia dei dati è un fattore di conformità poiché è coperta da PIPEDA.

16 – Elaborazione e attuazione di politiche di sicurezza delle informazioni

Mentre quasi tutte le aziende canadesi hanno una sorta di politica che copre la sicurezza sul lavoro e la sicurezza, molti di loro dimenticano di estendere questa misura al regno digitale. Puoi chiedere ai tuoi dipendenti di mettere in pratica le informazioni al meglio delle loro capacità, ma è sempre meglio se sono in grado di fare riferimento a una serie di politiche aziendali. Le politiche di sicurezza delle informazioni hanno alcuni standard, molti dei quali sono menzionati nel presente documento, ma è meglio che vengano redatti a seguito di un audit di sicurezza.

17 – Formare i dipendenti sulla sicurezza delle informazioni

Un presupposto errato fanno gli imprenditori quando assumono membri del Millennial Generation come loro dipendenti è che la loro educazione digitale garantirà una profonda conoscenza della sicurezza delle informazioni. Anche se la tua azienda ha il vantaggio di un dipartimento IT, è importante sensibilizzare tutti i lavoratori ai rischi informatici che possono incontrare. A seconda della cultura aziendale del tuo posto di lavoro, potresti persino voler stabilire sanzioni nel caso in cui le politiche di sicurezza non vengano seguite – questo avrà senso solo dopo aver fornito una formazione adeguata.

18 – Prestare attenzione alle politiche “Portare il proprio dispositivo”

nuvola di byodI dipendenti più giovani tendono a divertirsi contribuendo con i propri laptop o smartphone per raggiungere gli obiettivi aziendali, e questa è una pratica che può far risparmiare denaro alle aziende, ma viene fornito con molti avvertimenti sulla sicurezza.

Se vuoi che BYOB accada nella tua azienda, dovresti consultare un professionista della sicurezza delle informazioni prima di farlo.

19 – Assicurare la tua infrastruttura digitale

Molte compagnie assicurative in Canada offrono polizze di gestione del rischio aziendale che prevedono disposizioni relative agli attacchi informatici e alla violazione dei dati. A seconda del tipo di attività, i premi delle polizze per la copertura assicurativa informatica possono essere ragionevoli.

20 – Fai attenzione ai social media

vettore di reti socialiI social network online possono essere strumenti meravigliosi per il marketing aziendale e può anche essere utilizzato in modo efficiente come piattaforme a basso costo per il servizio clienti, ma dovrebbero essere affrontati con cautela. La maggior parte dei problemi di sicurezza derivanti dall’uso commerciale dei social network sono causati dalla “condivisione eccessiva” delle informazioni aziendali.

In alcuni casi, dirigenti aziendali e dipendenti che collegano i loro account personali alle pagine dell’azienda possono inavvertitamente rivelare alcuni dettagli che gli hacker possono agganciarsi. A volte, gli hacker utilizzano i social media per ottenere indirizzi e utilizzare attacchi MitM all’interno del raggio d’azione del business e del WiFi domestico. È meglio ottenere un sistema di sicurezza domestica per vedere i volti di chiunque sia sospetto prima che accada qualcosa di terribile.

La linea di fondo

La realtà è che le reti di piccole imprese sono tanto a rischio di cyber intrusione quanto i conglomerati internazionali che subiscono violazioni dei dati sui titoli quotidiani.

La netta differenza è che un singolo incidente di dati può mettere definitivamente fuori servizio un’operazione più piccola. Prestare attenzione all’elenco precedente. Lo adoro. Imparalo. Metti in pratica i consigli e fallo presto.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map