arrow-downburgerchev-downclosedepartmentdownloadglobeloaderlocationloginmagnifiersearchuser facebooklinkedintwitterxingyoutube atbechczdeesfrgbhuieitnlplsk

Sicurezza informatica: come proteggere gli hardware da malware e altri virus

Cybersecurity: How to protect your work devices from malware

Nella nostra serie dedicata alla sicurezza informatica abbiamo visto come proteggersi dagli attacchi di phishing e come creare una password sicura. In questo articolo scopriamo come difendersi da malware e virus ai tempi dello smart working.

Sicurezza informatica sul posto di lavoro

Dall’inizio della pandemia di Covid-19 le opportunità di smart working e accesso da remoto alle reti e ai server aziendali hanno subito un forte aumento. Di conseguenza, è cresciuto anche il numero di dispositivi con accesso alle risorse interne delle aziende. In alcuni casi, ciò ha determinato una riduzione dei livelli di sicurezza, a causa, ad esempio, di un minore controllo sull’utilizzo degli hardware e di un allentamento delle misure per contrastare attacchi informatici e accessi indesiderati. 

Alcuni consigli per il reparto informatico

Il primo suggerimento è quello di mantenere sempre aggiornati i sistemi e di installare software antivirus e anti-malware, assicurandosi che non sia possibile disattivarli o aggirarli. È inoltre consigliato criptare i supporti di memoria o limitarne l’accesso utilizzando dati biometrici o credenziali sufficientemente complesse. Infine, raccomandiamo di stabilire i processi da seguire in caso di violazioni e di implementare strumenti di gestione dei dispositivi e delle patch.

Formazione del personale

Remember to train your staff on how to use these devices correctly. The most common issues can be traced back to the misuse of staff privileges and a lack of compliance with cybersecurity policies.

È importante che tutto il personale sappia come utilizzare correttamente i dispositivi. I problemi più comuni derivano spesso da un utilizzo scorretto degli strumenti e dal mancato rispetto delle norme di sicurezza informatica.

Alexander Warschun, IT Operations Officer, Unite

I dispositivi aziendali possono essere utilizzati anche a scopo personale dai dipendenti. In questo caso, è importante definire delle linee guida ed eventuali limitazioni d’uso. Ad esempio, il personale deve sapere come bloccare e criptare i sistemi qualora si trovasse in un luogo non sicuro. Anche per i dispositivi mobili è necessario stabilire delle normative e chiarire le procedure da seguire nel caso in cui si ricevessero avvisi di sicurezza.  

La sicurezza informatica nella supply chain

Le aziende che si occupano di gestire transazioni o che quotidianamente inviano elettronicamente informazioni e documenti riservati sono maggiormente esposte a rischi. Per questo motivo, è necessario insegnare al personale come riconoscere se un messaggio o un allegato contiene dei malware e come assicurarsi che anche i materiali inviati non ne siano affetti.

Infine, è importante ricordare che le aziende sono correlate l’una all’altra lungo la supply chain. Di conseguenza, se le credenziali o gli account di clienti e fornitori sono compromessi, potrebbero verificarsi delle ripercussioni lungo l’intera catena di approvvigionamento. In questo caso, i rischi possono comportare anche gravi perdite finanziarie.

Pertanto, è importante prestare molta attenzione al tema della sicurezza informatica. Nella nostra serie di articoli, abbiamo menzionato solo le misure più comuni ed efficienti, ma raccomandiamo alle aziende di mantenersi sempre aggiornate in materia di prevenzione dagli attacchi informatici.

Autore

Alexander Warschun

In qualità di IT Operations Officer, sono responsabile della sicurezza e del corretto funzionamento della nostra piattaforma. Mi piace lavorare in Unite perché ho molta libertà e posso portare le mie idee nel team. In più, ci sono sempre nuove sfide che mi permettono di migliorare e crescere professionalmente.

Foto di Eric Kemmnitz