Supportiamo i browser, non i dinosauri. Aggiorna il tuo browser per visualizzare correttamente il contenuto di questa pagina Web.

Non sai qual è la soluzione più adatta per la tua azienda?

Testa le tue conoscenze di base sulla sicurezza informatica

Quanto sei preparato in tema di sicurezza informatica? Testa le tue conoscenze con il nostro quiz sulle nozioni di base della sicurezza online.

Quando si tratta di protezione dei dati aziendali, gli errori fanno parte del gioco. Dopo tutto siamo esseri umani! Ma il rischio di errore umano è di gran lunga superiore se mancano le conoscenze di base relative alla sicurezza informatica. In questo quiz composto da 10 domande i professionisti sono invitati a testare le proprie conoscenze di base in materia di sicurezza informatica.

I risultati e l'articolo che segue rappresentano una risorsa di apprendimento, utile per consentire a tutto il personale di approfondire le proprie conoscenze sulla protezione online. Ti consigliamo di aggiungere questa pagina ai preferiti e di prenderti il tempo necessario.

Rispondi al quiz sulla sicurezza informatica

Sicurezza informatica per le aziende: cosa c'è da sapere

Ogni membro del personale, ogni file condiviso, ogni dispositivo rappresenta un potenziale rischio per la tua azienda. I responsabili aziendali che non fanno della protezione informatica una priorità assoluta si espongono maggiormente al rischio di attacchi dannosi o di perdita dei dati a causa di una gestione non adeguata.

Cosa devono sapere assolutamente responsabili e dipendenti sulla sicurezza informatica?

Il quiz precedente contiene domande di base sulla sicurezza informatica, ma c'è molto altro da conoscere e apprendere. Di seguito vengono illustrati alcuni dei più comuni attacchi nei confronti delle aziende, oltre alle sfide che devono superare per proteggere le risorse digitali.

Tipi di attacchi più comuni

Quali sono le sfide più comuni che devono affrontare le aziende?

Sfide specifiche di settore

Tipi di attacchi più comuni

Le tipologie di attacchi che minacciano le aziende si evolvono in parallelo alle soluzioni per la sicurezza informatica. Sapere quali sono gli attacchi più comuni e come funzionano aiuta a rimanere vigili e a integrare la protezione dei dati nella cultura e nella politica aziendale.

Ecco quattro tipologie di attacchi comuni ai danni delle aziende:

Malware

Il malware, o software dannoso, ottiene l'accesso al dispositivo a tua insaputa, provocando enormi disagi: concede a utenti malintenzionati l'accesso ai tuoi file, usa il tuo dispositivo come base per diffondere virus in rete, genera ricavi per lo sviluppatore, ruba i dettagli di accesso e non solo.

Esistono molti tipi di malware e persino le aziende con conoscenze limitate in materia di sicurezza informatica avranno sentito parlare del più noto: il ransomware.

Il ransomware è un tipo di malware che concede a un hacker l'accesso ai tuoi file. Il criminale informatico ti impedirà quindi di accedere a tali file e chiederà il pagamento di un riscatto in cambio della restituzione dei dati (naturalmente il pagamento non garantisce l'effettiva restituzione dei dati).

Il malware può entrare nel sistema in diversi modi, anche tramite email o una connessione condivisa con un dispositivo già infetto. Un Trojan è (come potrai immaginare se conosci il mito dello stratagemma risalente all'Antica Grecia) un malware mascherato da software legittimo. Sei convinto di scaricare un'app innocua nel computer o nel dispositivo mobile, ma in realtà stai consentendo a un virus di accedere al dispositivo.

La maggior parte delle volte non sai che un malware ha attaccato la tua rete fino a quando non ha già provocato gravi danni. Ecco spiegato perché il dispositivo sembra più lento del solito o la memoria risulta improvvisamente piena. Per questo motivo l'anti-malware è un componente importante della sicurezza aziendale, che consente di bloccare i software dannosi prima che raggiungano il dispositivo.

Attacchi email

Un tempo gli attacchi email erano piuttosto facili da individuare: un messaggio email scritto male dove veniva richiesto con un marcato carattere di urgenza di fare clic su uno strano collegamento o di inviare denaro. Ora, invece, sono molto più sofisticati e possono essere utilizzati per rubare informazioni (ad esempio i dettagli della carta di credito) utilizzando tecniche come il phishing.

I messaggi email di phishing, o phish, a volte vengono definiti spam, ma si tratta in realtà di due cose diverse. La parola "spam" indica semplicemente messaggi email indesiderati, o email spazzatura, e i più rinomati provider email sanno filtrare molto bene gli elementi non graditi per gli utenti. Il phishing, invece, si presenta sotto forma di messaggi email apparentemente legittimi e provenienti da una fonte attendibile, come una banca o un ente di beneficenza.

Lo spearphishing è ancora più subdolo. Gli autori di questi attacchi si dedicano alla ricerca di un'azienda o di un singolo per poi decidere chi imitare e chi colpire per ottenere le migliori probabilità di successo. Potrebbero ad esempio configurare una replica dell'account del CEO e inviare un'email a un assistente con la richiesta dei dettagli di accesso al conto bancario. Mentre i messaggi email di phishing vengono inviati in massa, lo spearphishing è altamente mirato.

Leggi la nostra guida approfondita sui tipi di attacchi di phishing e su come identificarli.

Inoculazione di codice

Il dipendente medio probabilmente avrà sentito parlare di "malware" o "phishing", anche se non ne conosce il significato. Ma senz'altro in pochi avranno sentito parlare di SQL injection.

Sostanzialmente SQL, o "Structured Query Language", fa riferimento al linguaggio utilizzato nella gestione dei database. Se ad esempio si desidera conoscere la filiale locale di un rivenditore, si può visitare il sito Web e digitare la posizione nella barra di ricerca. SQL legge la ricerca, o query, e restituisce i risultati attinenti da un database archiviato nel server Web.

Durante un attacco SQL injection, le vulnerabilità nello sviluppo di un sito Web vengono utilizzate per caricare o inoculare codice dannoso nel database. Il codice offre agli hacker l'accesso e il controllo del database del server Web per effettuare modifiche e furti di dati in totale libertà.

Salvando dettagli di accesso, indirizzi email o qualsiasi altro tipo di dati di identificazione personale accessibili dal tuo sito Web, potresti mettere a rischio i tuoi clienti e la tua azienda. E qualsiasi tipo di transazione abilitata nel sito Web potrebbe comportare danni molto seri.

Un attacco simile è il cross-site scripting o XSS. Sfrutta le vulnerabilità nella codifica di un sito Web (o nelle applicazioni) ma inocula un codice che può alterare o aggiungere script. Questo attacco utilizza HTML o JavaScript anziché SQL e può essere utilizzato per trasformare un sito Web da legittimo a dannoso. L'attacco XSS potrebbe ad esempio essere utilizzato per aggiungere uno script che effettua il download di malware nel dispositivo di un cliente ogni volta che viene scaricato un PDF dal tuo sito Web.

Leggi come e perché la tua azienda deve proteggere i propri server Web.

DOS

Qualsiasi azione intrapresa nel dispositivo è una richiesta che deve essere soddisfatta, ad esempio "invia questo messaggio email", "chiudi questa applicazione" o "apri questo collegamento". Se ti è capitato di avere troppe schede aperte nel browser, saprai che la presenza di più richieste rallenta il dispositivo e saprai anche come ciò può risultare frustrante quando devi rispettare una consegna o completare un rapporto. Gli attacchi DOS (Denial of Service) mirano a raggiungere proprio questo stato di scarsa reattività, ma in proporzioni maggiori.

Gli attacchi DOS partono dal malware. Una volta che il dispositivo viene infettato, il software DOS invia una richiesta dopo l'altra fino a sovraccaricare il sistema e probabilmente l'intera rete aziendale. L'azienda deve bloccare il dispositivo dal server Web fino a quando non riesce a rimuovere il malware.

L'attacco di tipo DDoS, o Distributed Denial of Service, è una versione avanzata dell'attacco DOS che, per perpetrare l'attacco, utilizza più dispositivi compromessi anziché uno solo.

Una volta che il malware entra in un dispositivo, può diffondersi in altri computer e creare una rete. Questa rete di dispositivi infetti viene definita botnet e consente all'autore dell'attacco di sovraccaricare i sistemi con richieste provenienti da più punti. A differenza dell'attacco DOS, quindi, il blocco di una singola origine dal server non porta a nulla: l'attacco continuerà da un altro dispositivo compromesso.

Gli attacchi DDoS di solito vengono riservati ad aziende, enti pubblici e istituti finanziari.

Puoi consultare altre informazioni sulla minaccia rappresentata attualmente dagli attacchi DDoS qui.

Quali sono le sfide più comuni che devono affrontare le aziende?

Sono molti i problemi che le aziende devono affrontare per assicurare la protezione avanzata delle risorse digitali. Mentre i leader aziendali devono prenderne consapevolezza per creare criteri e implementare misure di sicurezza, tutto il personale deve avere conoscenze di base in merito a questi problemi e al perché sono tanto importanti.

Di seguito sono riportate alcune delle principali considerazioni per le aziende e gli aspetti che il personale deve conoscere.

Cloud computing

Il cloud ha indubbiamente rivoluzionato le modalità operative negli ambienti di lavoro e supportato la trasformazione digitale per parecchie aziende. I vantaggi includono la capacità di accedere ai file online ovunque e in qualsiasi momento, la possibilità di collaborare in remoto e l'offerta di una soluzione facilmente scalabile per le aziende in crescita.

Il cloud computing può essere più rischioso del computing tradizionale poiché prevede l'accesso alla rete da parte di più utenti e dispositivi. Questo apre la strada a potenziali punti di accesso per i criminali informatici che possono rubare i dati e può rendere più difficile raggiungere la conformità dei dati.

Misure di sicurezza informatica robuste possono essere implementate più facilmente nel cloud, pertanto le PMI possono trarre vantaggio dalla transizione dai server tradizionali. Tuttavia, per tenere alto il livello di allerta, i dipendenti devono conoscere i rischi associati ad azioni apparentemente semplici, come la condivisione di un file con nuovi utenti o lo spostamento dei dati da una cartella all'altra.

Software antivirus

Prudenza e buon senso non sono mai abbastanza quando si parla di sicurezza informatica. Non importa quanto tu sia attento a evitare i siti Web non sicuri o a bloccare i messaggi email da contatti sconosciuti: i criminali informatici sono astuti e usano diversi metodi di attacco per colpire la tua azienda, senza tralasciare il fatto che l'errore umano è inevitabile. Per questo motivo le aziende devono installare software antivirus di un fornitore attendibile come Avast Business.

Una soluzione antivirus efficace e di tutto rispetto deve includere funzionalità come:

  • un gateway email sicuro per bloccare il traffico email sospetto
  • un firewall avanzato per filtrare le connessioni di rete non attendibili
  • uno strumento per l'eliminazione definitiva dei file sensibili
  • un programma di aggiornamento software in risposta alle vulnerabilità delle applicazioni.

Questo elenco non è esaustivo ma offre un'idea di cosa devi aspettarti dalla soluzione di sicurezza informatica della tua azienda. Cosa molto importante, software antivirus gratuiti e software a uso personale non dovrebbero essere usati in ambito aziendale.

Scopri altre informazioni sul perché l'antivirus è essenziale per le aziende.

Criptaggio dei dati

I dati rappresentano una delle risorse più importanti per un'azienda. Al giorno d'oggi la gestione dei file avviene quasi completamente online e, proprio come accadrebbe con un archivio fisico, anche i dati digitali devono essere protetti adeguatamente.

Criptare i dati è un po' come chiudere a chiave un archivio: viene usata una chiave per bloccare, o criptare, i dati e solo chi la possiede può accedervi. Senza la chiave i dati sono inutilizzabili. Questo metodo è importante soprattutto per i dati in transito (inviati o condivisi tramite email o spostati in un archivio basato sul cloud) perché sono i più vulnerabili agli attacchi.

Sicurezza degli endpoint

Nell'ambito della sicurezza informatica, il termine "superficie di attacco" fa riferimento a tutti i potenziali punti di attacco e violazione dei dati. Più è grande la superficie di attacco di un'azienda, più è difficile da gestire. Se ad esempio un'azienda ha due dipendenti, ciascuno con un laptop e un cellulare aziendale, che accedono a una sola cartella condivisa in un unico server, la superficie di attacco è abbastanza limitata. I responsabili sanno chi ha accesso a quali dispositivi e a quali dati. Se invece un'azienda ha centinaia o addirittura migliaia di dipendenti, con più server, la superficie di attacco è vasta.

La protezione degli endpoint protegge ciascun dispositivo e impedisce la diffusione degli attacchi da un determinato punto al resto della rete. Le moderne soluzioni di protezione degli endpoint spesso combinano un antivirus con altri strumenti che offrono livelli aggiuntivi di sicurezza per programmi e file sensibili, ad esempio Gestione patch, garantendo una soluzione completa.

Criteri di sicurezza informatica

Come dipendente dovresti avere accesso a un criterio aziendale in materia di sicurezza informatica, che spieghi quali misure sono state adottate, chi è il responsabile della protezione dei dati e cosa fare in caso di attacco. Questo documento aiuta ad assicurare un approccio multi-livello, dalla gestione delle password a un software antivirus, e definisce le aspettative dei dipendenti.

La conformità e la protezione dei dati dovrebbero essere disciplinate nell'ambito del criterio. Esistono diverse normative sull'archiviazione e sulla gestione dei dati, che di solito variano in base all'area geografica e/o al settore. Tutti i dipendenti hanno il dovere di adeguarsi a questi standard.

Sfide specifiche di settore

Abbiamo chiesto a 2.000 dipendenti di un'ampia gamma di settori negli Stati Uniti e nel Regno Unito di rispondere ad alcune domande sulla sicurezza informatica. I risultati evidenziano l'importanza di contestualizzare le conoscenze relative alla sicurezza informatica, ad esempio: quali sono le sfide specifiche che deve affrontare il tuo settore?

Ecco tre esempi dei risultati ottenuti:

1. Servizi sociali e organizzazioni senza scopo di lucro

I nostri intervistati, tutti dipendenti che lavorano in sede, hanno votato i tre aspetti più importanti della sicurezza informatica: l'installazione di antivirus/anti-malware, l'installazione di firewall e l'utilizzo di password sicure. Tuttavia, passando ai singoli settori, si nota che i servizi sociali e le organizzazioni senza scopo di lucro hanno scelto tre priorità diverse: l'installazione di antivirus/anti-malware, la formazione del personale e l'utilizzo di password complesse.

Nessuna di queste opzioni è più o meno importante: tutte devono far parte di una strategia unificata, ma è interessante osservare percezioni diverse. In questo caso, le organizzazioni senza scopo di lucro potrebbero dare priorità alla formazione, a causa di team ridotti e budget limitati, determinando responsabilità più ampie da parte di ogni membro del personale rispetto ad altri settori.

2. Enti governativi e settore pubblico

Abbiamo scoperto che chi lavora in enti governativi e nel settore pubblico fa più affidamento sulla sezione IT rispetto ai dipendenti di altri settori. Per via della natura sensibile dei dati gestiti, gli enti governativi avranno ampi team dedicati all'IT e alla protezione online.

Inoltre, il 45% dei lavoratori del settore pubblico e degli enti governativi che si sono sottoposti al quiz pensa che verrebbe ritenuto responsabile in caso di violazione dei dati, più che in altri settori. Nel complesso questi risultati suggeriscono che i lavoratori del settore pubblico e degli enti governativi si preoccupano maggiormente della responsabilità personale e preferiscono affidarsi a professionisti IT per la gestione della sicurezza informatica.

Nonostante i professionisti IT abbiano una conoscenza molto più approfondita della sicurezza informatica, la consapevolezza è importante per tutto il personale. Ciascun dipendente partecipa infatti alla strategia di difesa dell'azienda contro gli attacchi e le violazioni dei dati.

3. Produzione, spedizione e distribuzione

Chi lavora nell'ambito di produzione, spedizione e distribuzione è tre volte più portato a credere di poter individuare un attacco informatico rispetto al personale di organizzazioni senza scopo di lucro e agli operatori del settore dei servizi sociali. Inoltre è meno consapevole del fatto che gli attacchi possono restare latenti a lungo rispetto ad altri settori.

Queste conclusioni denotano l'esigenza per il personale di questi settori di conoscere in modo più approfondito il funzionamento degli attacchi informatici. Il falso senso di sicurezza generato dalla convinzione di essere in grado di riconoscere una violazione, comporta rischi elevati e rappresenta un'enorme sfida per la sicurezza informatica. Nonostante esistano diversi modi per individuare un attacco, ad esempio il rallentamento del computer o l'inspiegabile esaurimento della memoria, i crimini informatici sono in costante evoluzione e i criminali informatici cercano nuovi modi per aggirare le difese passando inosservati.

Alla luce di questo, chi lavora all'interno dei settori produzione, spedizione e distribuzione dovrebbe essere più consapevole dei vantaggi della protezione multi-livello, dalle password complesse all'aggiornamento del software.

Protezione aziendale avanzata

Se sei il proprietario di una piccola azienda o un professionista IT che lavora per una grande azienda, grazie ad Avast Business non dovrai più preoccuparti più della protezione delle risorse digitali della tua azienda. Offrendo una protezione degli endpoint multi-livello basata sul cloud al 100% e una sicurezza di rete semplice da distribuire e da gestire, il nostro software rappresenta la soluzione ideale per gli ambienti di lavoro moderni.

Chiudi

Ancora qualche istante...

Completa l'installazione facendo clic sul file scaricato, quindi segui le istruzioni.

Avvio del download in corso...
Nota: se il download non viene avviato automaticamente, fai clic qui.
Fai clic su questo file per avviare l'installazione del prodotto Avast.