Sicurezza informatica: imprese e istituzioni più esposte a rischi? 4 consigli per proteggersi
L’attuale tensione geopolitica potrebbe esporre in questo periodo i sistemi informativi di istituzioni e imprese a rischi di portata maggiore. Come difendersi? Una risposta arriva da Clusit, l’Associazione Italiana per la Sicurezza Informatica, che ribadisce quanto sia importante che la reazione a possibili attacchi sia tempestiva e coordinata.
L’associazione raccomanda innanzitutto a imprese e istituzioni italiane di seguire le comunicazioni e le indicazioni che vengono tempestivamente fornite dal CSIRT nazionale, il Computer Security Incident Response Team italiano, attivo nel fornire indicazioni di scenario e su minacce e vulnerabilità specifiche. “Grazie al continuo coordinamento con attori a livello europeo e internazionale, il nostro Computer Security Incident Response Team dispone infatti di informazioni tempestive a cui altre fonti potrebbero non avere accesso”, spiega Claudio Telmon, membro del comitato direttivo Clusit.
Quattro i punti fondamentali su cui l’Associazione Italiana per la Sicurezza Informatica esorta la massima allerta:
1. Aumentare il livello di attenzione a possibili anomalie che possano essere indicative di attacchi in corso. “Questa indicazione non riguarda solo le aziende che abbiano rapporti con l’Ucraina o la Russia ma, indistintamente, tutte le organizzazioni. Infatti, nel momento in cui l’evoluzione dello scenario portasse l’Italia ad essere più direttamente oggetto di attacco, gli eventi si potrebbero sviluppare molto rapidamente”, precisa Telmon.
2. Cogliere l’occasione per ricordare al proprio personale le politiche aziendali in termini di sicurezza delle informazioni, rinnovando in particolare l’attenzione alle regole di comportamento per evitare di essere oggetto di attacchi di phishing o veicolo di attacchi da parte di malware.
3. Verificare l’efficacia delle proprie misure di sicurezza, comprese quelle per assicurare la disponibilità di servizi e informazioni anche in caso di attacchi importanti ai propri sistemi; in particolare, verificare almeno la disponibilità e la correttezza di backup aggiornati e offline e, dove presenti, l’efficacia dei processi e meccanismi di disaster recovery.
4. Assicurare che servizi di early warning e threat intelligence eventualmente acquisiti come servizio siano attivi, funzionanti e, da non sottovalutare, che siano monitorati.