Scritto da Ana Canteli il 22 ottobre 2021
La cybersecurity dovrebbe essere l’obiettivo fondamentale di qualsiasi organizzazione. Ma sia perché le piccole aziende pensano di non essere abbastanza rilevanti, sia perché le grandi imprese credono di poter affrontare autonomamente le crisi informatiche, entrambe le tipologie di entità possono trascurare molti indicatori di rischio per la sicurezza delle informazioni, comprese le minacce interne.
Una crisi informatica è qualsiasi evento che minaccia seriamente la sicurezza – e quindi la sopravvivenza – dell’ente e che deve essere affrontato nel minor tempo possibile, spesso con informazioni limitate. Come si può immaginare, una situazione del genere, tutt’altro che ideale, richiede risposte a livello operativo, tecnico, organizzativo e strategico.
Per guidare le organizzazioni in materia di cybersecurity, la famiglia di standard ISO 27000 viene utilizzata per implementare, mantenere e amministrare un sistema di gestione della sicurezza delle informazioni.
Gli standard che fanno parte della ISO 27000 sono i seguenti:
27001: Specifiche per la creazione di un sistema di sicurezza delle informazioni.
27002: Codice di buone pratiche per la gestione della sicurezza delle informazioni.
27003: Fornisce una guida per l’implementazione della 27001.
27004: Descrive i criteri di misurazione e gestione per ottenere il miglioramento continuo e l’efficacia dei sistemi di sicurezza delle informazioni.
27005: Fornisce criteri generali per l’analisi e la gestione dei rischi di sicurezza.
Per renderli più comprensibili, ecco un elenco di buone pratiche di cybersecurity:
Sembra ovvio, ma per problemi tecnici, mancanza di spazio di archiviazione o perché questa fase non è correttamente implementata, l’organizzazione può trascurare le procedure di backup. È necessario definire quali informazioni devono essere salvate, dove archiviare le copie (possibilmente in un luogo diverso per proteggersi da violazioni dei dati o disastri naturali come alluvioni o incendi).
La maggior parte dei fornitori offre aggiornamenti inclusi nel servizio per tre motivi principali: correggere bug, aggiungere nuove funzionalità e aggiornare le misure di sicurezza.
Computer e server obsoleti potrebbero non supportare gli ultimi aggiornamenti di sicurezza e rallentare la risposta agli attacchi informatici.
Quando le organizzazioni hanno capacità tecniche sufficienti, possono creare connettori con applicazioni di terze parti o sviluppare programmi interni. Questi progetti devono sempre considerare la sicurezza informatica nelle fasi di sviluppo, test e produzione.
Le policy devono impedire agli utenti di usare le stesse password su piattaforme diverse o password troppo semplici. Occorre stabilire una politica minima: lunghezza, lettere maiuscole obbligatorie, simboli, numeri, scadenza periodica e divieto di riutilizzo. La doppia autenticazione aumenta ulteriormente la sicurezza.
Il sistema di gestione della sicurezza delle informazioni deve consentire l’audit delle attività degli utenti, monitorando in particolare quelli con credenziali ad alti privilegi. È necessario controllare il numero di persone e accessi e revocarli quando non sono più necessari.
È essenziale mantenere l’elenco dei dispositivi dell’organizzazione e garantirne la manutenzione. Questo include l’aggiornamento di software e hardware, l’applicazione delle policy sulle password e la sensibilizzazione degli utenti sull’uso corretto delle risorse.
Avere un certificato SSL e abilitare HTTPS sul sito web garantisce la crittografia della condivisione dei file. Occorre aggiornare periodicamente la password del router Wi-Fi ed evitare reti Wi-Fi pubbliche o non sicure. Anche il Bluetooth può rappresentare una vulnerabilità, quindi va spento se non utilizzato.
Quando un dipendente accede al computer di lavoro da remoto, bisogna assicurarsi che l’accesso sia protetto da un firewall VPN.
Non esiste protezione totale dal software malevolo, ma installare antivirus e almeno un anti-malware riduce significativamente le vulnerabilità.
Non aprire email di mittenti sconosciuti o con oggetti sospetti: potrebbero contenere tentativi di phishing, ossia email che ingannano l’utente fingendo di provenire da fonti affidabili.
Possono essere infettati da virus o malware tanto quanto i supporti interni. È consigliabile scansionarli prima dell’uso.
È necessario includere la cybersecurity nell’organigramma aziendale, definendo chiaramente ruoli, doveri e diritti di ciascun membro. Idealmente, dovrebbe essere nominato un responsabile della cybersecurity con accesso alla direzione aziendale.
La formazione è fondamentale per applicare le buone pratiche di cybersecurity e garantire che i membri dell’organizzazione siano preparati, motivati e organizzati nell’uso corretto del sistema di sicurezza delle informazioni.
Meglio destinare un piccolo budget agli aggiornamenti di sicurezza che affrontare le conseguenze di una violazione.
È consigliabile documentare tutte le attività di cybersecurity: gestione degli incidenti, monitoraggio dei servizi critici, controlli di accesso e analisi periodiche dei mezzi disponibili.
In tutto ciò che è stato descritto sopra, il software di gestione documentale gioca un ruolo fondamentale. La maggior parte delle informazioni di un’organizzazione è conservata in molteplici formati di documenti, gestiti attraverso un sistema di gestione documentale parametrizzato secondo le esigenze dell’ente.
Se vuoi sapere come OpenKM può contribuire all’implementazione di una solida politica di sicurezza delle informazioni, puoi contattarci tramite il form.