Home Reti & Mobile Cybersecurity 2019. 10 Best Practices.

Cybersecurity 2019. 10 Best Practices.

10 minuti di lettura
0
3,435
Cybersecurity 2019.

Cybersecurity 2019. Dieci Best Practices per il nuovo anno.

Mentre il 2018 si chiude rapidamente, è importante essere preparati sulle minacce alla sicurezza informatica esistenti ed emergenti nel 2019. Sulla base di ciò che sappiamo dai principali attacchi informatici del 2018 e di minacce interne, e quello che prevediamo è all’orizzonte per il prossimo anno, abbiamo compilato un elenco di best practice sulla sicurezza informatica che ogni professionista della sicurezza dovrebbe applicare.

Cybersecurity 2019. Dedicated insider threat role.

Le minacce interne sono in aumento in tutti i settori e in tutte le aziende. Fermare le minacce interne richiede un grosso gioco di squadra. Un professionista specializzato in insider threat può riunire i team necessari per rilevare, investigare e rispondere rapidamente a incident simili quando si verificano. Questo ruolo può anche aiutare i team diventare più proattivi individuando le giuste politiche e gli strumenti per impedire che le minacce interne si verifichino in primo luogo.

Cybersecurity 2019. Phishing Simulations.

Secondo il Verizon’s Data Breach Investigation Report 2018, gli attacchi di phishing ancora prevalgono. Un’analisi sulle simulazioni di phishing rileva che il 73% delle persone non ha fatto clic su una singola e-mail maligna tutto l’anno. Questo vuol dire che si fa maggior attenzione! Un aspetto importante per la consapevolezza sulla sicurezza informatica è la formazione. Aiutare i dipendenti a capire in che modo gli attacchi di phishing possono manifestarsi nella vita di tutti i giorni. Mentre gli attacchi di social engineering e i tentativi di furto di credenziali diventano più sofisticati, investire in simulazioni di phishing aiuta a testare le conoscenze dei dipendenti.

Cybersecurity 2019. Policies for remote work.

Recentemente abbiamo intervistato 1.000 dipendenti su come hanno accesso alle reti aziendali durante i viaggi di lavoro e il 77% ha ammesso di connettersi a reti Wi-Fi pubbliche gratuite (solitamente non protette) utilizzando computer e telefoni aziendali. Solo il 17% degli intervistati ha dichiarato di utilizzare sempre una VPN quando sono lontani dall’ufficio. Con l’aumento del lavoro a distanza, i dipendenti devono sapere che sacrificare la sicurezza per la comodità non è un compromesso accettabile. Quasi la metà dei dipendenti non è a conoscenza delle politiche di sicurezza informatica di viaggio o lavoro a distanza. Potrebbe essere il momento di un aggiornamento o di stabilire queste linee guida se non sono già in atto!

Cybersecurity 2019. Employee Privacy.

Una rapida occhiata alle “news tecnologiche” del 2018 mostra che la consapevolezza e la sensibilità sulla privacy dei dati è ai massimi livelli. Per non parlare del GDPR. Dai priorità alla privacy dei dipendenti rendendo anonimi i dati che raccogli da loro. Questo aiuta nella prevenzione delle minacce interne. Comunica chiaramente in che modo le politiche di cybersecurity influiscono sulla loro privacy.

 Cybersecurity 2019. Training Program.

Due su tre incident da insider threat sono causati da errori di dipendenti e gli errori sono prevenibili! Ora è il momento di investire nella formazione sulla consapevolezza della sicurezza informatica. Infatti, secondo SANS, l’85% dei professionisti della sicurezza informatica ha riferito che il loro lavoro ha avuto un impatto positivo sulla sicurezza dell’azienda. Trova più canali per rafforzare le tue politiche di cybersecurity nel lavoro quotidiano dei dipendenti.

Cybersecurity 2019. Informare gli esterni.

Secondo un recente sondaggio NPR/Marist, un posti di lavoro su cinque è occupato da lavoratori freelance. Questa tendenza è in forte crescita. Molte aziende traggono vantaggio da questo. Pochi però istruiscono queste persone sulle politiche di cybersicurezza e sulle best practice che possono influire sui loro flussi di lavoro quotidiani. Garantite che questi lavoratori siano a conoscenza delle vostre politiche e sappiano come aderirvi.

Cybersecurity 2019. Monitora attività utente e files.

Prevediamo che le malicious insider threats potranno trarre vantaggio da più canali per estrapolare i dati e nascondere le loro tracce nel 2019. Questo significa che disporre della giusta soluzione per il monitoraggio dell’attività dell’utente e dei file è uno dei migliori metodi di prevenzione. Soluzioni come la DLP incentrate sui dati e non sull’attività degli utenti spesso non riescono a fermare le minacce interne malevole.

Cybersecurity 2019. Be vigilant!

Nel 2018 abbiamo visto molti titoli sulle minacce internazionali indirizzate alle società statunitensi, incluse le minacce interne di alto profilo di Amazon in Cina. I dipendenti di aziende appartenenti a settori di alto valore, tra cui banche, tecnologia, assistenza sanitaria e altro ancora, potrebbero trovarsi di fronte a importanti incentivi a esfiltrare e vendere dati a governi stranieri. Comprendere le motivazioni delle minacce interne è fondamentale. Sarai così in grado di individuare modelli di attività sospette.

Cybersecurity 2019. Password Manager, SSO & MFA.

L’uso di password deboli o ripetute è ancora diffuso tra i lavoratori. Se non è possibile insegnare ai dipendenti come creare in modo affidabile password a prova di hacker, adottare e imporre un gestore di password di qualità è un’altra opzione. Altre misure di sicurezza sull’account, come il Single Sign-On (SSO) e l’autenticazione a più fattori (MFA), dovrebbero essere applicate su tutta la linea, eliminando il più possibile margine di errore per l’utente.

Cybersecurity 2019. Audit privileged access.

Verifica quanti utenti hanno accesso privilegiato alle aree sensibili dei server e controlla se il livello di accesso di ciascuna persona è davvero necessario. L’accesso privilegiato tende a insinuarsi nelle aziende nel tempo. Se le persone lasciano l’azienda, cambiano ruolo o non lavorano più sulle attività relative alle proprie credenziali di amministratore, se ne perde traccia facilmente. Se questo problema si ripete, potrebbe essere giunto il momento di adottare un sistema di temporary or rotating credentials.

Per identificare con precisione i comportamenti dannosi degli utenti, utenti privilegiati e consulenti esterni puoi adottare una soluzione di insider threat management come ObserveIT.

Se vuoi avere maggior informazioni consulta la nostra pagina http://www.bludis.it/p/observeit/ oppure contatta gli specialisti Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

IoT e IIoT. Cosa considerare?

IoT e IIoT. Cosa considerare? La digitalizzazione e l’Industria 4.0 offrono potenzialità p…