Precauzioni
Fondamenti di prevenzione
Quali sono le attività fondamentali da mettere in atto affinché il patrimonio delle informazioni aziendali sia adeguatamente protetto? Securcorp formula un efficace vademecum di strategie tese alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità degli asset professionali.
- Punto primo:
Mantenere la sicurezza interna per la rete aziendale e mettere in sicurezza la rete wi-fi intranet. Questo significa limitare l’accesso al solo personale che ne possiede username e password e alla clientela autorizzata con lo stesso procedimento; porte chiuse agli elementi esterni, in modo da proteggere i dati aziendali riservati. Un ulteriore accorgimento, che non è fine a se stesso, è l’utilizzo di un sistema per rilevare l’intrusione di fruitori non autorizzati che indica sia la violazione del sistema wireless che quale sia dispositivo usato per l’intrusione. - Punto secondo:
Utilizzare più reti di wi-fi e quindi settorializzarne la strutturazione in base a gruppi specifici aziendali (per esempio il settore manageriale, il settore commerciale ecc.) è una mossa strategica perché dividendo la rete in base alle aree aziendali o all’ubicazione degli uffici, diversificando codici e password impedisce, o quantomeno rallenta, l’azione di l’intrusione da parte di hacker al sistema wi-fi principale. Quindi, più la rete è complessa, più difficile sarà trovare la strada di accesso. - Punto terzo:
L’autenticazione multipla per l’accesso ai settori più importanti o quelli che trattano dati sensibili più delicati è una strategia che spesso si dimostra vincente. Operativamente le possibilità sono molteplici e vanno dall’ipotesi in cui si crea un sistema ad autenticazione complesso varia di volta in volta senza preavviso, all’utilizzo di codici alfanumerici, impronte digitali, scansione del badge, riconoscimento facciale, riconoscimento vocale o password e, ogni volta che si richiede l’accesso, il sistema può rispondere con uno di questi iter o anche più di uno. - Punto quarto:
La configurazione wireless mediante riconoscimento disabilita, o rendere impossibile, l’accesso wi- fi a dispositivi non necessari o non facenti parte del gruppo degli strumenti di lavoro legittimamente autorizzati. - Punto quinto:
Nella distribuzione degli spazi è bene destinare delle aree anche al settore della sicurezza. Con questo s’intende assegnare a una zona la funzione di “stanza blindata” in cui sia vietato l’uso di telefonini, registratori o altri sistemi che possono registrare parzialmente o integralmente conversazione o addirittura intere riunioni. S’impedisce così la divulgazione delle informazioni discusse. - Punto sesto:
È buona prassi che il personale sia addestrato alla codifica sicura delle informazioni e che tutti i sistemi siano aggiornati con programmi di sicurezza settati per risolvere problemi di frodi nella modifica dei messaggi, nell’autenticazione degli utenti e nell’alterazione diretta o indiretta delle informazioni, sia da parte di utenti che di processi non autorizzati, o a seguito di eventi accidentali. - Punto settimo:
La presenza di firewall spesso e volentieri è indispensabile per essere sistematicamente informati sull’identità di chi accede al sito e alle informazioni in esso contenute, in modo da avere la situazione sotto controllo e segnalazioni tempestive in caso di tentativi di hackeraggio. - Punto ottavo:
Testare la sicurezza e, rivolgendosi a personale specializzato ed eticamente responsabile, far provare l’impenetrabilità del proprio sistema. La richiesta esplicita di test specifici per valutare la sicurezza della rete e il grado di protezione delle informazioni che contiene è l’unico modo per un calcolo delle probabilità di riuscita di eventuali effrazioni. - Punto nono:
Lavorare con una squadra di specialisti che, formando il personale, gli insegni contemporaneamente come reagire prontamente agli attacchi informatici, facendo in modo che questa routine renda più facile da gestire la soluzione di ogni errore. - Punto decimo:
Stabilire chiaramente i ruoli e identificare la figura che, internamente all’azienda, è designata alla risoluzione di problemi informatici, di qualsiasi natura essi siano. Questa precisione ha come vantaggio lo scioglimento di problemi nell’immediatezza e, spesso, anche la prevenzione degli stessi.