EDUCARE GLI UTENTI alla sicurezza: BEST PRACTICES RANSOMWARE

Gli attacchi ransomware stanno diventando sempre più raffinati e difficili da riconoscere. É quindi necessario che le aziende monitorino costantemente il proprio livello di protezione.

Il monitoraggio dovrebbe includere sia il controllo degli strumenti di sicurezza IT in uso, sia la formazione dei dipendenti. É opportuno che all’interno dell’azienda si favorisca una serie di buone pratiche di uso quotidiano e si abituino i dipendenti a riconoscere eventuali attacchi.

 

Ecco una guida pratica per consolidare la sicurezza della propria azienda

Applicare le patch immediatamente non appena disponibili: spesso il malware approfitta dei bug di sicurezza delle applicazioni più comunemente usate, applicare le patch il prima possibile significa diminuire le falle di sicurezza.

Effettuare backup regolarmente e assicurarsi di averne una copia off-line e off-site: le principali cause di data loss sono molteplici e non dipendono solamente dagli attacchi informatici ma anche da eliminazioni volontarie o involontarie, eventi catastrofici o guasti. Effettuare backup periodici significa proteggere i nostri dati.

Abilitare le estensioni dei file per riconoscere quelli non comunemente usati tra gli utenti dell’azienda: permette di individuare facilmente i tipi di file che generalmente non verrebbero inviati da voi o dai vostri utenti.

Utilizzare il blocco note per aprire i file Javascript e controllarne il contenuto: in questo modo è possibile prevenire l’eventuale esecuzione di script malevoli

Non abilitare le macro negli allegati e-mail: Microsoft ha da diversi anni disabilitato l’esecuzione automatica delle macro come impostazione predefinita, ma molte infezioni cercano di convincere gli utenti a riabilitarle. Non fatelo.

Fare attenzione agli allegati non richiesti: potrebbero simboleggiare la presenza di un mittente malintenzionato. Se non siete sicuri che l’allegato richiesto sia quello giusto chiedete al mittente o non apritelo.

Evitare di concedersi più diritti d’accesso del necessario: aprire file e lavorarci utilizzando i diritti di amministratore può aggravare un’infezione locale facendola diventare un disastro di rete.

Stare al passo con gli aggiornamenti di sicurezza offerti dai sistemi in uso: i nuovi aggiornamenti spesso contengono soluzioni ai nuovi tipi di attacchi. Per esempio Office 2016 include una nuova opzione che blocca l’esecuzione di macro nei file Office provenienti da internet.

Scegliere password sicure e cambiarle periodicamente: ciò che rende le password sicure sono la lunghezza e l’unicità. La lunghezza minima consigliata è 8 caratteri, comprensivi di numeri, segni speciali, caratteri maiuscoli e minuscoli. É importante che la stessa password non venga utilizzata per più di un account, perché nel caso di fughe di dati potrebbe diventare pubblica ed essere quindi utilizzata anche per l’accesso agli altri account. Esistono siti che permettono di generare password sicure gratuitamente, che indicano quanto tempo servirebbe per decifrare la password scelta e che segnalano se una determinata password è comparsa in una fuga di dati.

Utilizzare un sistema di autenticazione multifattore: questo sistema prevede che per l’accesso ad un account, oltre alla password, vengano richiesti altri metodi di autenticazione, come sms inviati al dispositivo mobile o token. Una maggiore complessità di autenticazione garantisce un’ulteriore sicurezza e previene il rischio di un eventuale furto di password o fuga di dati. Al momento questo è il sistema più sicuro che abbiamo per proteggere gli account.

Fare attenzione a email sospette che richiedono dati sensibili o informazioni private, che trasmettono un senso d’urgenza chiedendo di cliccare immediatamente su un link o scaricare un allegato, email con formule di saluto generiche o con errori ortografici.

Formazione dei dipendenti: grazie al servizio Sophos Phish Threat è possibile gestire delle campagne periodiche personalizzabili di formazione per gli utenti, che simulano attacchi e istruiscono l’utente per imparare a evitarli.

 

Questi sono alcuni consigli da mettere in pratica anche dagli utenti finali. Devono però essere affiancati da sistemi di protezione perimetrale ed endpoint, come ad esempio firewall, antivirus, email security e crittografia dei dati.

Contattateci a commerciale@webeasytech.com per analizzare il livello di sicurezza della vostra infrastruttura o per ricevere una formazione mirata in merito alle soluzioni di sicurezza.

Credits: SOPHOS