Difese di base

Immagine di una serraturaLo stretto indispensabile

Le difese elencate in questa pagina rappresentano lo stretto indispensabile, come chiudere a chiave la porta dell'ufficio o svuotare le casse a fine giornata. Tutte le PMI dovrebbero adottarle indipendentemente da ciò che fanno e da quanto grandi sono. Naturalmente più una impresa è grande, più difese dovrebbe adottare per compensare i maggiori rischi economici.

Password

Le password deboli, quelle predefinite e quelle riutilizzate più volte vengono spesso scoperte. D'altronde memorizzare tante password complicate è difficile. Fortunatamente ci vengono in aiuto appositi programmi chiamati "password manager". Uno di questi è Keepass. Questi programmi generano password forti, le proteggono e le mettono a disposizione del legittimo proprietario con un semplice copia-incolla.

Insieme alle password andrebbe abilitata (quando è disponibile) anche l'autenticazione a più fattori. Con essa le password possono essere usate solo unitamente ad altri fattori, per esempio una app, un SMS o una impronta digitale. Ciò riduce considerevolmente i danni quando una password viene scoperta. L'autenticazione a più fattori si abilita nella sezione di configurazione o di sicurezza dei servizi online.

Backup

Pensate ai dati dell'azienda: contabilità, comunicazioni, progetti eccetera. Cosa succederebbe se venissero persi?

Il "backup" è la pratica di copiare i dati, in modo che se l'originale viene perso, la maggior parte dei dati si possono recuperare. Per fare un backup efficace occorre prima di tutto stabilire quali dati salvare; occorre salvarli regolarmente (possibilmente in modo automatico) e occorre tenere le copie al sicuro. Almeno una volta all'anno si deve provare a recuperare una copia, altrimenti ci può accorgere che il backup non ha funzionato proprio quando se ne ha bisogno.

Il termine "backup" non viene usato solo per i dati. Un impiegato potrebbe essere il backup di un altro che è in malattia. Una connessione di rete tramite il telefonino potrebbe essere il backup della connessione fissa in fibra quando quest'ultima non funziona. Un vecchio computer potrebbe essere il backup di uno nuovo quando c'è un guasto. Insieme ai dati importanti, anche le funzioni e il personale importanti vanno "inventariati" ed eventualmente associati ad uno o più "backup".

Computer aziendali

Un computer infetto può causare danni enormi: non solo perdita e furto di informazioni, ma anche controllo remoto e infezione di altri computer. Gli impiegati da soli non possono evitare tutti gli incidenti informatici. Hanno bisogno che il computer si difenda automaticamente dalla maggior parte degli attacchi.

I virus moderni cambiano velocemente, quindi il buon vecchio antivirus da solo non è più sufficiente. I computer vanno anche configurati con aggiornamenti automatici, crittografia del disco, blocco dello schermo, niente diritti amministrativi e così via. Nello stesso tempo le protezioni devono essere amichevoli e non eccessive, altrimenti il lavoro verrà rallentato e gli impiegati proveranno ad aggirare i blocchi causando rischi ancora maggiori.

Computer personali

Alcuni dispositivi di proprietà degli impiegati vengono anche usati per lavoro. Per esempio un telefonino può essere usato per consultare la casella di posta aziendale, oppure un computer di casa può essere usato per fare telelavoro. Similmente ai dispositivi aziendali, anche i dispositivi personali usati in azienda devono rispettare determinati requisiti di sicurezza. L'ideale è installare un programma che ne consente l'amministrazione da parte dell'azienda, ma in certi casi può essere sufficiente fornire agli impiegati la lista dei requisiti (per esempio aggiornamenti e blocco dello schermo) lasciando che siano loro a configurare i propri dispositivi.

Reti

Quando un virus o un attaccante si infiltrano in una rete, solitamente cercano di infettare anche gli atri dispositivi collegati. E' quindi importante impedire gli accessi indesiderati alle reti aziendali.

Ciascuna PMI ha almeno una rete interna, che include almeno un router per collegarsi ad Internet e una rete senza fili. Questa rete interna dovrebbe evitare qualsiasi connessione in ingresso (da Internet, dalla rete senza fili o da prese di rete accessibili al pubblico). Eventuali programmi di supporto tecnico remoto come TeamViewer e LogMeIn dovrebbero essere evitati o almeno limitati allo stretto indispensabile e configurati in modo molto sicuro. Se l'azienda possiede apparecchiature o dati molto importanti, dovrebbero essere isolati in reti dedicate.