IGIENE INFORMATICA: una guida pratica con checklist per tenere al sicuro i tuoi dati sensibili

Fotografia di un laptop in primo piano con accanto uno smartphone.

L’igiene informatica (cyber hygiene) comprende le buone prassi da seguire per ridurre al minimo i rischi derivanti dall’utilizzo di sistemi informatici per preservare l’integrità e la sicurezza dei dati sensibili.

L’igiene informatica come cultura aziendale: perché?

Si tratta di un insieme di semplici regole e routine che aiutano a tenere al sicuro ed efficienti i nostri dispositivi informatici. Sempre più spesso si parla di cultura rispetto alla sicurezza informatica aziendale: l’applicazione di buone norme di comportamento responsabile e proattivo in azienda, formando e informando i collaboratori su rischi e pericoli cyber, è il primo “antivirus” che funziona davvero per contrastare possibili attacchi esterni.

Inoltre, è bene ricordare che il pericolo non arriva solo da fuori, dato che molto spesso i sistemi IT aziendali riscontrano problemi a causa di un errore umano di una risorsa interna all’organizzazione. Sono cose che possono capitare, ma se nella cultura aziendale entra l’igiene informatica come step imprescindibile, i danni possono essere evitati o circoscritti.

Da una cultura aziendale consapevole sulla cybersecurity nasce quindi una responsabilità condivisa che evolve in priorità per tutti i reparti, gli utenti e i collaboratori, a ogni livello.

Quali problemi evita la cyber hygiene?

Applicare costantemente le pratiche di igiene informatica permette di evitare e/o mitigare:

  1. Violazioni della sicurezza (minacce hacker, phishing, malware, virus)
  2. Perdita di dati: senza un backup ricorrente si corre il rischio di perdere per sempre dati sensibili importanti in seguito a un attacco hacker o un virus
  3. Vulnerabilità del dispositivo a causa di software non aggiornati e antivirus obsoleti (i programmi obsoleti possono infatti contenere vulnerabilità che gli hacker sono in grado di sfruttare)

Quindi, mantenendo una buona igiene informatica, un’organizzazione riduce al minimo il rischio di interruzioni operative così come la compromissione o la perdita dei dati (data breach intenzionale o non intenzionale).

Checklist per un’igiene informatica completa ed efficace

In cosa consiste materialmente la cyber hygiene? Ecco due checklist che potete stampare o salvare sui vostri dispositivi, da consultare regolarmente per tenere alti i livelli di sicurezza in azienda. La prima è dedicata agli utenti, mentre la seconda riguarda l’azienda e alcune scelte strategiche per implementare la sicurezza del sistema IT.

Checklist utenti

  • Aggiorno regolarmente i sistemi e i software:
  • Aggiorno regolarmente le app, i browser Web, i sistemi operativi, l’antivirus e il firmware per usare le versioni più recenti che hanno corretto eventuali problemi di sicurezza;
  • Ho configurato gli aggiornamenti automatici del software;
  • Elimino le app che non uso più;
  • Scarico le app solo da fonti affidabili o ufficiali;
  • Scelgo password sicure e complesse, da modificare periodicamente:
    • Evito di usare la stessa password per account diversi
    • Cambio le mie password regolarmente
    • Le mie password sono lunghe almeno 12 caratteri
    • Le mie password sono composte da una combinazione di lettere maiuscole e minuscole, simboli e numeri
    • Le mie password non sono ovvie, ad esempio non contengono numeri in sequenza (“1234”) o informazioni personali facili da indovinare per qualcuno che mi conosce, come la mia data di nascita
    • Evito di condividerle le mie password con altri
    • Uso uno strumento per la gestione delle password per generare, archiviare e gestire tutte le mie password in un unico account online sicuro
  • Attivo l’autenticazione a più fattori;
  • Proteggo la mia privacy:
    • Disconnetto i profili personali al termine della navigazione facendo il logout;
    • Non pubblico informazioni private sui social (indirizzo di casa, immagini private, numero di telefono o i numeri delle carte di credito);
    • Non partecipo a quiz, giochi o sondaggi sui social media che chiedono informazioni personali sensibili;
    • Presto attenzione alle autorizzazioni che accetto per tutte le app che uso;
    • Utilizzo una password o un PIN per tenere computer e smartphone bloccati;
    • Non divulgo informazioni private quando uso il Wi-Fi pubblico (cercando di evitare il più possibile l’utilizzo di un Wi-Fi pubblico ma se proprio non posso so che devo usare una rete privata virtuale VPN);
    • Per ogni transazione online controllo che si passi da un sito Web sicuro = URL che inizia con https:// e non con http://, e presenza dell’icona del lucchetto a sinistra della barra degli indirizzi;
  • Ricorro alla crittografia per cifrare i dati, rendendoli così inutilizzabili in caso di esfiltrazione;
  • Faccio attenzione a non pubblicare informazioni personali che potrebbero ricondurre facilmente a una password (es. data di nascita propria e/o dei figli).
  • Non clicco su link sconosciuti
  • Controllo sempre il mittente delle e-mail in arrivo e non aprire allegati se non si è certi della bontà del messaggio
  • Potenzio i filtri antispam
  • Faccio backup costanti
  • Prima di buttare o vendere un dispositivo, verifico di aver pulito il disco rigido per evitare che altri possano accedere alle mie informazioni personali

Quante di queste cose fai già regolarmente o quali invece devi integrare nella tua routine lavorativa?

Checklist azienda

A livello aziendale mantenere una corretta cyber hygiene non è affatto semplice. Il flusso dei comportamenti da tenere e gli aspetti da controllare sono davvero molti, soprattutto se pensiamo a realtà frammentate in cui si lavora in luoghi e fusi orari diversi, da remoto e con un volume importante di utenti e dispositivi connessi contemporaneamente. Ecco perché, sempre più spesso, le aziende scelgono un partner strategico esterno che le aiuti nel completare tutte quelle procedure di routine (che richiedono tempo) utili al mantenimento della sicurezza degli ambienti IT. Stiamo parlando degli MSP (Managed Service Provider) che si occupano di monitoraggio proattivo e costante dell’infrastruttura IT per supportare il lavoro degli IT Manager interni e studiare un programma strategico di cybersecurity.

Ecco alcune delle attività più importanti che l’azienda in primis deve compiere regolarmente per tenere alti i livelli di sicurezza contro il furto di dati sensibili e del know-how aziendale:

  1. Eseguire regolarmente il Backup per salvare i file importanti in un luogo separato e sicuro.
  2. Assicurarsi che il Firewall sia configurato correttamente per tenere i malintenzionati fuori dai sistemi privati.
  3. Installare gli aggiornamenti software e le patch di sicurezza disponibili sui dispositivi.
  4. Usare la crittografia per garantire la protezione dei dati aziendali sensibili.
  5. Monitorare e controllare tutti gli endpoint: non solo pc, smartphone o tablet, ma anche i centralini intelligenti, le videocamere di sorveglianza, i terminali POS.
  6. Installare software di sicurezza, come antimalware e antivirus.
  7. Richiedere l’autenticazione e controllare gli accessi. Non solo il PIN ma anche l’autenticazione a più fattori (come, ad esempio, un codice monouso inviato sul cellulare dell’utente).
  8. Adottare una politica delle password che stabilisca regole e requisiti sulle credenziali degli utenti (lunghezza, tipi di carattere, etc).
  9. Inventariare, controllare e gestire tutte le risorse IT: solo così è possibile identificare una ipotetica superficie di attacco su cui potrebbero atterrare i malintenzionati.
  10. Controllare applicazioni, siti Web e indirizzi e-mail che gli utenti possono e non possono utilizzare.
  11. Monitoraggio regolare e costante della rete alla ricerca di minacce e vulnerabilità.
  12. Segmentare la rete per limitare la distanza che i cyber criminali possono percorrere se riescono a entrare in una rete.
  13. Formare ed educare tutti i collaboratori dell’azienda (non solo il reparto IT) sulla consapevolezza della sicurezza per mitigare il rischio informatico.
  14. Pianificare una strategia di gestione degli incidenti e delle crisi informatiche. Dato che le conseguenze di un attacco possono includere perdite finanziarie, interruzioni operative, multe normative e danni alla reputazione, l’azienda deve contare su un sistema che combini competenze esecutive, tecniche, operative, legali e di pubbliche relazioni.

Cyber hygiene: quali sono i vantaggi?

L’igiene informatica ha come obiettivo quello di rendere l’ambiente digitale più sicuro,fornendo una protezione contro le minacce informatiche. Nello specifico, adottare la cyber hygiene come cultura aziendale ha i seguenti vantaggi:

  1. La sicurezza dell’azienda migliora perché si riduce il rischio di essere hackerata / attaccata
  2. I costi per la gestione della sicurezza diminuiscono se ogni utente porta avanti la propria ruotine di controllo
  3. La reputazione dell’azienda migliora perché percepita come più sicura e affidabile
  4. La produttività dei dipendenti migliora dato che diminuisce il rischio di inattività dovuta a malware o altre violazioni della sicurezza

Quali sono gli strumenti giusti per l’igiene informatica?

Abbiamo detto che la cyber hygiene è data da un insieme di regole e pratiche da applicare costantemente. È vero anche che queste azioni vanno supportate da alcuni strumenti strategici che alzano il livello di sicurezza dell’ambiente informatico. Ecco alcuni esempi:

  1. FIREWALL DI RETE: impedisce agli utenti non autorizzati di accedere ai siti web aziendali, ai server di posta e ad altre fonti disponibili su Internet;
  2. GESTORE DI PASSWORD: dovendo maneggiare molte password diverse è utile avere uno strumento che consenta di tenere traccia di più password;
  3. SOFTWARE ANTIVIRUS: un antivirus di qualità pianifica ed esegue scansioni automatiche dei dispositivi, rileva e rimuove il software dannoso e protegge da varie minacce online.

In conclusione, l’igiene informatica è quella routine di protezione che consente di tenere al sicuro le informazioni personali e finanziarie quando utilizzi il computer, lo smartphone o il tablet. Prevenire e anticipare le minacce informatiche non è semplice ma certamente la cyber hygiene è una ricetta ricca di spunti per alzare notevolmente il livello di sicurezza dell’ambiente informatico.

Desideri un supporto strategico per aumentare la cyber sicurezza della tua azienda? Contatta Core Up per un incontro e insieme creeremo una strategia per tenere al sicuro i tuoi dati sensibili e il prezioso know-how della tua azienda.

Chiama 030.4194040

Scrivi a info@coreup.it / segreteria@coreup.it