ECSM: la decima edizione del mese europeo della cybersecurity
Il tema della cyber security è diventato così importante nel tempo che gli è stato dedicato un intero mese di dibattiti ed eventi: l’European Cyber Security Month che si tiene ad ottobre da ormai 10 anni a questa parte. Data la portata della manifestazione, vediamo nel dettaglio di cosa si tratta.
Table of Contents
NOVITÀ E SLOGAN DELLA DECIMA EDIZIONE DELL’ECSM
L’European Cyber Security Month è una campagna dell’UE, promossa dalla European Union Agency for Cyber Security (ENISA), che ha come obbiettivo quello di aumentare nelle persone la conoscenza delle minacce informatiche ma anche della loro prevenzione attraverso svariate attività, che si tengono nei diversi paesi dell’Unione e sono supportate da diverse Università e centri di ricerca.
Come ogni anno, l’evento si è aperto con gli slogan “la cyber security è una responsabilità condivisa” e “Do your part, be cyber smart”: frasi che puntano a sensibilizzare gli individui, ma anche le aziende, ad essere consci del proprio ruolo nella protezione del cyber spazio che occupano nel quotidiano.
Le novità di questa edizione sono due e si tratta di due strumenti presenti sul sito stesso dell’ECSM:
- Una mappa che contiene i principali riferimenti per chiedere aiuto in caso si cada vittime di attacchi informatici;
- Un quiz che il pubblico può fare come “autovalutazione” delle proprie conoscenze cyber.
Per approfondire: https://www.enisa.europa.eu/topics/cybersecurity-education/european-cyber-security-month
I “PILASTRI DELLA SICUREZZA”
Come sempre, l’ECSM 2022 si focalizza principalmente su due tematiche: quest’anno troviamo phishing e ransomware, cioè le tecniche principali sferrate nell’ultimo anno dai cyber criminali a livello globale.
Nonostante se ne sia già parlato tanto ed in differenti contesti, questi due attacchi continuano a mietere vittime, soprattutto tra le aziende che sono i principali obbiettivi, causando danni di reputazione e di euro che a volte ne causano anche la chiusura definitiva.
A volte, inoltre, a queste due minacce si aggiungono:
- exploiting kit, cioè software o codici in grado di trovare bug di sicurezza o vulnerabilità di un sistema o di un’applicazione;
- malvertising, cioè messaggi pubblicitari costruiti ad hoc che una volta cliccati dall’utente installano nei dispositivi malware.
Ma non è finita qui, perché alcuni gruppi più organizzati riescono ad usufruire del RaaS (Rasomware As A Service): un ransomware “noleggiabile” che permette anche a chi non possiede particolari competenze informatiche di sferrare attacchi massivi, concentrandosi esclusivamente sulla scelta della vittima.
In ogni caso, queste non sono le uniche tematiche trattate: infatti, si è sottolineato ancora una volta l’importanza dei cosiddetti “pilastri della sicurezza”:
- back-up: non basta eseguirli, bensì serve anche conservarli e gestirli nel modo corretto, altrimenti sono inutili o esposti allo stesso livello di rischio dei dati originali. Capire come backuppare i dati, in un’epoca come quella odierna dove i dati valgono più del petrolio, è fondamentale: perdere tutto per un’azienda sarebbe una catastrofe;
- politiche di autenticazione: nonostante l’a2f e le regole per la gestione delle PW esistano da tempo, ancora non tutti le applicano. Certo, non garantiscono la sicurezza al 100% ma riducono drasticamente il rischio d’accesso alle informazioni sensibili da parte di persone non autorizzate;
- monitoraggio continuo e completo: solo controllare la propria infrastruttura informatica permette di rendersi conto di cosa sta succedendo per prevenirlo e/o intervenire per tempo.
POLITICHE DI CYBER HYGIENE PROPOSTE
Detto ciò, come si può fare nel concreto per proteggersi? Ecco con alcune politiche di cyber hygiene proposte nell’ECSM:
- Utilizzo di un password manager, per la gestione efficace delle credenziali;
- Prevenire le infiltrazioni, con approcci a livelli approvati dalla direzione aziendale;
- Mantenere sempre aggiornati SW e SO, per risolvere le falle di sicurezza;
- Prevedere piani di ripristino dati sicuri, per ripristinare l’operatività post-incidente informatico;
- Monitorare i sistemi, per poter intervenire in tempo o prevenire i problemi;
- Prevenire gli errori umani, con aumento di consapevolezza e formazione costante.
vCloud può essere il tuo partner ideale, perché implementa tutte queste misure e non solo.
Scopri tutti i servizi di cyber security nella nostra pagina: https://www.vcloudsystems.com/cyber-security-soluzioni-per-la-sicurezza-informatica-in-azienda/