Page 8 - kmu-magazin-no-2-2021-it
P. 8

SICUREZZA DEI DATI
tedesco, a causa di un attacco di hacker, non è stato possibile eseguire alcun intervento chirurgico. È stato necessario chiudere il pronto soccorso e dirottare le ambulanze verso altri ospedali.
Le vittime messe sotto pressione
Gli hacker hanno un unico obiettivo: il denaro. Per esercitare maggiore pres- sione, secondo il NCSC alcuni hanno iniziato anche a telefonare alle vittime per minacciarle di rendere pubblica
la lacuna di sicurezza in azienda o di pubblicare documenti sensibili su siti dedicati alle fughe di dati. Per l’impresa interessata sarebbe un danno immenso.
Cyber assicurazione: una prote- zione per ogni evenienza
Le aziende fanno dunque bene a essere preparate a eventuali attacchi. Misure tecniche di sicurezza sempre aggiornate riducono di molto il rischio. «Chi concepisce la protezione dei dati e dei sistemi IT come un mero problema tecnico e informatico non affronta adeguatamente la sfida», avverte Stephan von Watzdorf, specialista in
informatica di Zurich. Spesso, infatti, gli hacker sfruttano il fatto che l’elemento umano è l’anello più debole nella ca- tena della sicurezza. «La mancanza di conoscenze aumenta notevolmente il rischio di cadere vittima di un attacco informatico», aggiunge von Watzdorf.
Zurich Svizzera tiene conto di questo aspetto e, insieme alla Cyber assicura- zione, propone offerte di prevenzione per le aziende, tra cui corsi di formazione per il personale. Il programma si intitola «Training sulla sicurezza online» ed è composto da sei video formativi con i relativi moduli di apprendimento. Per la realizzazione dei training sulla cybersi- curezza, Zurich Svizzera si avvale della collaborazione dell’azienda di fama internazionale SoSafe. Lo scopo della formazione è sensibilizzare i collaboratori nei confronti dei pericoli e insegnare loro come comportarsi in caso di attacco. L’offerta è stata appositamente conce- pita per le piccole e medie imprese. «La cybersicurezza richiede un impegno costante», sottolinea von Watzdorf. «Non bisogna mai abbassare la guardia.»
La sicurezza assoluta, però, non esiste. Ecco perché, in caso di sinistro, le aziende che hanno stipulato una Cyber assicurazione Zurich possono contare sul supporto di un’unità di crisi 24 ore su 24. E non a caso: «In casi di emergenza, un intervento rapido e adeguato è essenziale per il successo delle misure», afferma per esperienza von Watzdorf.
Zurich Svizzera offre inoltre sostegno per il ripristino dei sistemi e dei dati e assiste gli assicurati anche in caso di pretese
di risarcimento danni da parte di clienti
o partner. L’assicuratore dispone infatti di una rete di specialisti a cui può fare ricorso qualora non sia possibile elimina- re il danno in maniera tradizionale. Con la Cyber assicurazione Zurich, inoltre, le aziende possono tutelarsi dall’interruzio- ne d’esercizio e dalle spese aggiuntive nonché da frodi o dal furto di dati.
zurich.ch/cyber ncsc.admin.ch
  8
Server di posta elettronica: le regole
Per quanto riguarda i server di posta elettronica, il Centro nazionale per la cibersicurezza della Confederazione (NCSC) consiglia di attuare le seguenti misure di sicurezza:
I server Exchange non devono essere direttamente accessibili da Internet. Attivate un WAF
(«Web Application Firewall») oppure un proxy SMTP che filtri il traffico dati prima del server Exchange.
Elaborate un processo per l’installazione di aggiornamenti di sicurezza in caso di emergenza
e assicuratevi che gli aggiornamenti possano essere installati entro poche ore. Questo vale soprattutto per i sistemi direttamente accessibili da Internet.
Sorvegliate tutti i file di log dei server Exchange, memorizzateli in un SIEM («Security Information and Event Management») e cercate modelli inusuali.
Impostate un’autenticazione a due fattori su tutti i sistemi per tutti gli utenti.
Utilizzate un «management framework» dedicato con privilegi elevati per l’accesso ai server Exchange. Registrate in modo centralizzato tutti i log di Active Directory e analizzateli regolarmente.
Aumentate la visibilità dei nodi terminali («end point») utilizzando un tool EDR («Endpoint Detection and Response»).
       Le aziende fanno bene a essere preparate a eventuali attacchi.
    








































































   6   7   8   9   10