Computer Security Day 2021: i cinque consigli di Check Point Software Technologies

Computer Security Day 2021: i cinque consigli di Check Point Software Technologies
di Guglielmo Sbano
Domenica 12 Dicembre 2021, 17:04 - Ultimo agg. 15 Dicembre, 08:57
4 Minuti di Lettura

In occasione del 33esimo anniversario del Computer Security Day, svoltosi lo scorso 30 novembre, Check Point Software Technologies, fornitore di soluzioni di cyber security a livello globale, ha sottolineato cinque importanti consigli per proteggere i sistemi IT in casa e in ufficio.

Da quando il Computer Security Day è stato istituito nel 1988, il numero degli attacchi informatici è aumentato ogni anno. Solo negli ultimi 6 mesi, in Italia, ogni organizzazione ha subito settimanalmente 964 attacchi. Più minacce e più sofisticate, più dispositivi, più potenza di calcolo e hacker specializzati: chiunque abbia un computer, uno smartphone o un dispositivo IoT deve ora pensare regolarmente alla sicurezza informatica e molti, purtroppo, ancora non lo fanno. Soprattutto oggi con l'aumento dello smart working, ognuno di noi porta un certo livello di responsabilità quando si tratta di sicurezza.

Per questo motivo, è bene tener sempre presente:

  • l’importanza delle password: le password dovrebbero essere regolarmente cambiate e controllate. Inoltre, gli esperti hanno evidenziato che la frequenza di rinnovo delle password è importante tanto quanto la lunghezza e la complessità delle stesse. È fondamentale che tutti abbiano cura delle loro chiavi di accesso, che non le conservino in modo non sicuro in fogli di calcolo Excel o che le lascino scritte in giro perché chiunque può vederle. Ricordiamo che "1234" o "password" non sono password sicure!
  • l’importanza di proteggersi dal phishing: è necessario prestare molta attenzione prima di cliccare su link che sembrano sospetti, anche se si conosce il mittente. È bene poi scaricare contenuti solo da fonti affidabili, poiché il phishing rappresenta ancora la principale via di attacco. Pertanto, se si riceve un'e-mail con una richiesta insolita o un mittente o un oggetto strano, si deve immediatamente iniziare a dubitare;
  • i dispositivi informatici: il lavoro da remoto sotto questo punto di vista è diventato estremamente importante. Il rischio di un attacco su larga scala aumenta quando i dipendenti usano i loro dispositivi personali, come computer o telefoni cellulari, per scopi lavorativi. Il software di sicurezza dovrebbe essere installato su tutti i dispositivi e la connessione alla rete aziendale dovrebbe essere protetta;
  • che il software va mantenuto costantemente aggiornato: gli hacker spesso trovano punti di accesso in applicazioni, sistemi operativi e soluzioni di sicurezza, poiché generalmente monitorano e sfruttano la vulnerabilità di questi. Una delle migliori misure di protezione è quella di utilizzare sempre l'ultima versione di qualsiasi software e scaricare tutti i patch possibili;
  • che l'autenticazione a più fattori è più sicura: l'autenticazione a più fattori è qualcosa con cui molte persone hanno già familiarità attraverso i loro conti bancari online. Un esempio, infatti, è quando viene richiesto un TAN (codice di accesso monouso) tramite telefono cellulare. In molti casi, questo metodo di accesso è stato ora introdotto per le applicazioni e gli ecommerce con l’obiettivo di aumentare la sicurezza informatica. In questo modo, si è reso quasi impossibile ai criminali informatici accedere al sistema nonostante la conoscenza della password.

“Adottare questi semplici consigli è un ottimo approccio preventivo per proteggere dagli attacchi informatici sia i propri dispositivi sia la rete IT della propria azienda.

Aumentare la consapevolezza e la competenza digitale nella sicurezza informatica è il primo step per evitare di subire attacchi cyber. Una strategia di sicurezza efficace prevede una buona formazione, compresa una formazione di altissimo livello per gli specialisti di cyber sicurezza tramite training ad hoc e piattaforme di apprendimento.” ha sottolineato Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies.

© RIPRODUZIONE RISERVATA