Se non hai mai subito il furto della tua identità o l'hacking del tuo computer, considerati uno dei fortunati.
Tuttavia, coloro che hanno vissuto questo incubo sono consapevoli di quanto sia importante la cyber sicurezza. Se non sei sicuro di come proteggerti, o quali passi dovresti intraprendere per garantire che i tuoi dati o informazioni private non vengano rubati, non sei solo.
Abbiamo chiesto agli esperti nel campo della sicurezza e della tecnologia dell'informazione di vedere quali consigli e suggerimenti ritengono più importanti per garantire che tu rimanga non hackerabile. Immergiamoci.
Consigli di cyber sicurezza da implementare
Conoscere i dettagli della cyber sicurezza e come proteggersi da un attacco non è solo per coloro che lavorano nel settore tecnologico. Se usi un computer o possiedi uno smartphone, questi consigli degli esperti ti torneranno sicuramente utili. Continua a leggere per scoprire quale consiglio dovresti implementare per proteggere te stesso e i tuoi dati personali.
1. Forma i tuoi dipendenti per essere sicuri
La formazione sulla sicurezza dei dipendenti dovrebbe far parte della tua cultura aziendale, e più è diffusa nella tua azienda, più persone vi aderiranno. Prova a coinvolgere il tuo CIO o il responsabile IT durante il processo di inserimento per sottolineare ai nuovi dipendenti l'importanza della sicurezza nel loro nuovo posto di lavoro. Per i dipendenti di lunga data, assicurati che il tuo messaggio venga trasmesso attraverso i loro team leader. Cerca di evitare lunghe email e memo che molti dipendenti leggeranno solo le prime righe prima di eliminarle. Invece, prova a creare dei video, o magari appendi delle infografiche nelle aree principali dell'ufficio, come la sala relax, vicino alla fontana d'acqua e persino nel bagno. Anche se i tuoi dipendenti non sono molto interessati alla sicurezza, leggere ripetutamente frasi e azioni in forma visiva li aiuterà a ricordare i messaggi quando qualcosa di insolito si verifica online.
- Adnan Raja, Vice Presidente del Marketing per Atlantic.net
2. Ferma i tentativi di phishing sul nascere
Ho notato che molti amministratori della sicurezza non sfruttano qualcosa che il DNS offre gratuitamente - un Sender Policy Framework - o record SPF. I record SPF sono un tipo speciale di record DNS che identifica quali server di posta sono autorizzati a inviare email per conto del dominio della tua azienda. L'uso dei record SPF impedisce agli spammer e ai phisher di inviare email da server non autorizzati che sembrano provenire dal tuo dominio. Nel mondo di oggi, dove il phishing sta diventando più mirato, più un'email sembra autentica, maggiore è la probabilità che qualcuno nella tua azienda ci clicchi sopra senza sospetti. Forgiare il dominio del mittente per far sembrare che provenga dal tuo dominio è una tattica astuta per aggiungere autenticità ai messaggi di phishing. Un record SPF configurato correttamente lo impedirà.
- Steve Tcherchian, Chief Product Officer presso XYPRO
3. Non sottovalutare le cose semplici
Nel luogo di lavoro digitale di oggi, non ci sono scuse per avere un design di sicurezza scadente. La sicurezza dovrebbe essere l'agenda numero uno del consiglio di amministrazione di qualsiasi azienda, specialmente una che si affida ai servizi IT. Dovrebbero sempre essere in atto misure di salvaguardia tecniche e fisiche. Cose semplici come cambiare le password predefinite sull'infrastruttura del server, crittografare i dati sensibili, monitorare l'accesso alle sale server e monitorare il traffico di rete e l'uso del server possono tutti aiutare la sicurezza aziendale.
- Brian Gill, Co-fondatore di Gillware
4. La collaborazione è fondamentale
Le organizzazioni non possono più fidarsi esclusivamente della sicurezza interna, indipendentemente da quanto possa sembrare approfondita. La maggior parte delle aziende condivide dati con terze parti sia a monte che a valle della catena di approvvigionamento, e qualsiasi piano di sicurezza di successo deve coinvolgere tutti i giocatori per evitare lacune nella protezione.
Inizia con il contratto del fornitore. Costruisci politiche e procedure di sicurezza specifiche in tutti gli accordi con terze parti. Dove possibile, fornitori e subappaltatori dovrebbero essere certificati secondo lo standard di conformità per il tuo settore. Segui con valutazioni annuali del rischio di tutte le terze parti con cui condividi dati. Rivedi le politiche di sicurezza e aggiornale se necessario. Sia la connettività che le minacce informatiche evolvono rapidamente. Le tue politiche di cyber sicurezza della catena di approvvigionamento devono tenere il passo.
- Carl Mazzanti, Presidente e Co-fondatore di eMazzanti Technologies
|
Correlato: Hai bisogno di aiuto per memorizzare e controllare tutte le tue password? Dai un'occhiata al miglior software di gestione delle password, recensito da utenti reali! |
5. Sfrutta al massimo una password lunga
Le password sono uno dei punti più facili per ottenere l'accesso a un sistema. Sottolinea la necessità di password che siano più LUNGHE e non necessariamente complesse. Qualsiasi password di 12 caratteri o più è praticamente inespugnabile; ci vorrebbe troppo tempo per un computer/hacker per decifrarla. Insegna loro a usare frasi facili da ricordare come password, come trasformare il tempo di vacanza ad Aruba in Vaca710n71m31nAruba! che trasforma una frase facile da ricordare in una password super forte di 20 caratteri. È anche una buona idea implementare l'autenticazione a due fattori per una maggiore sicurezza.
- Pete Canavan, autore di The Ultimate Guide to College Safety
6. Rimani aggiornato sulle tendenze
In generale, il mio consiglio è di essere consapevoli delle ultime tendenze. Imposta avvisi di Google o iscriviti a feed RSS. Per i professionisti IT e della cyber sicurezza, è altrettanto facile perdere traccia degli ultimi sviluppi quanto è facile tenerne traccia. Ci sono un sacco di nuovi protocolli, prodotti e sviluppi generali che accadono in questo campo. È incredibilmente impegnativo, ma se restringi ciò che stai cercando e rimani aggiornato, ti aiuterà a crescere come professionista.
- Jamie Cambell, Co-fondatore di GoBestVPN
7. Coinvolgi il team di gestione
Il mio consiglio per chiunque inizi nell'IT e nella cyber sicurezza è di attirare l'attenzione del top management, perché quando si tratta di qualcosa di prezioso come i dati dei clienti, vuoi implementare quanti più ostacoli possibili tra i cybercriminali e quelle informazioni sensibili. Quindi, qualsiasi CISO dovrebbe raccogliere, organizzare e condividere informazioni rilevanti e accurate. Buoni dati sono storici e raccontano sempre una storia. Fatti come 1 email su 100 contiene malware o che il 75% delle aziende infettate da ransomware utilizzavano protezione degli endpoint aggiornata. È cruciale che i membri del consiglio comprendano i rischi di non essere informati ed educati riguardo alla sicurezza.
- Mihai Corbuleac, Consulente per la Sicurezza delle Informazioni presso ComputerSupport.com
|
Correlato: Interessato a cambiare carriera? Dai un'occhiata a questi 8 lavori in-demand nella cyber sicurezza. |
8. Sii proattivo e preparato
In caso di un attacco malevolo, un'azienda dovrebbe avere sistemi in atto per mantenere l'operatività, o almeno un piano di backup in cui l'azienda non sia colpita o sia colpita solo leggermente. In caso di una totale interruzione dell'attività, è troppo tardi per mitigare, e probabilmente vedrai costi drammatici per l'azienda. Essere proattivi piuttosto che reattivi è la chiave.
Sebbene nessuna strategia singola si adatti a tutti, praticare una base di igiene informatica affronta o mitiga la stragrande maggioranza delle violazioni della sicurezza. Essere preparati se si verifica un'intrusione è anche fondamentale, e avere un metodo di comunicazione per una risposta, monitorare attivamente host e reti centralizzati, e includere un monitoraggio avanzato per rilevare eventi di sicurezza noti sono un must.
- Braden Perry, Avvocato di Cyber Sicurezza presso Kennyhertz Perry, LLC
9. Sii consapevole della tua rete
Non devi essere un esperto IT per eseguire un'eccellente cyber sicurezza. Il primo passo che raccomandiamo è che ogni proprietario di azienda si prenda il tempo per imparare dove i dati sensibili entrano nel loro sistema, come vengono trasferiti e come vengono memorizzati. Questi tre elementi intersecanti forniscono un'idea di dove si trovano le proprie vulnerabilità e forniscono un punto focale per la tua strategia di cyber sicurezza.
- Kate Hudston, Editor del sito presso Stanfield IT

10. Naviga su internet con cautela
I consumatori tendono a utilizzare hotspot WiFi pubblici, motivo per cui una Rete Privata Virtuale è uno strumento vitale di cyber sicurezza personale che consente all'utente di connettersi al WiFi pubblico senza paura che i loro dati possano essere accessibili dagli hacker.
Quando si naviga sul web, bisogna fare molta attenzione a non cliccare accidentalmente su popup nefasti. Questi possono causare infezioni da malware. Inoltre, i consumatori devono tenere d'occhio possibili tentativi di phishing sia all'interno degli account di social media e messaggi, sia nelle email che ricevono.
- Ray Walsh, Esperto di Privacy Digitale presso ProPrivacy
| Correlato: Leggi 50 statistiche notevoli sul cybercrimine. |
11. Sii pronto a evolvere
Se potessi dare un consiglio a un nuovo arrivato, gli direi di prepararsi per una vita di apprendimento. Ovviamente la tecnologia avanza, ma lo fanno anche le migliori pratiche, le esigenze degli utenti e persino le competenze di alfabetizzazione degli utenti. I problemi che i tuoi clienti ti chiederanno di risolvere tra dieci anni potrebbero sembrare simili ai problemi che ti verranno chiesti di risolvere a breve, ma le soluzioni probabilmente differiranno. È facile tenersi aggiornati sui nuovi standard e tecnologie con i corsi, ma identificare effettivamente la causa sottostante di una richiesta e sviluppare una soluzione accettabile per tutte le parti coinvolte non può essere appreso in un'aula.
- Allan Buxton, Direttore della Forensics presso SecureForensics
12. Abilita gli avvisi bancari
Se stai cercando un consiglio che ti salverà la pelle, non dimenticare di impostare avvisi di prelievo sui tuoi conti bancari. Molte banche ti invieranno un avviso email ogni volta che viene prelevato denaro dal tuo conto tramite assegno, carta di debito o trasferimento. Impostare questi avvisi ti permetterà di individuare e segnalare attività fraudolente prima che il denaro sia già stato trasferito nelle mani di un cybercriminale.
- Stephen Arndt, Presidente di Silver Linings Technology
13. Non dimenticare i dispositivi personali
L'adozione massiccia di BYOD (Bring Your Own Device) smartphone e tablet ha ampliato notevolmente il panorama delle minacce. Nessun dispositivo connesso è immune. I dipendenti e i loro dispositivi personali sono i punti deboli della tua catena di sicurezza. Se non li proteggi, i tuoi dati aziendali sono a rischio, punto.
Un numero crescente di dipendenti accede a contenuti aziendali sensibili sullo stesso dispositivo da cui controllano Facebook, scaricano giochi e inviano email agli amici. Le app personali possono essere un serio punto di esposizione, poiché molti hacker utilizzano app legittime per creare fiducia con gli utenti mentre li inducono a fornire informazioni sensibili o scaricare contenuti dannosi.
I responsabili IT dovrebbero considerare una soluzione basata su cloud integrata con un operatore mobile poiché può proteggere più facilmente tutti i dispositivi e i dati dei dipendenti, comprese app ed email, rispettando al contempo la privacy dei dipendenti. Una soluzione cloud può essere più semplice da adottare per i dipendenti, e i manager non dovranno fare affidamento sul loro anello debole — gli esseri umani — per effettuare aggiornamenti critici.
- Eric Williams, Fondatore e CEO di ijura
È meglio essere sicuri che dispiaciuti
Prima di cadere vittima di un attacco informatico, assicurati di implementare una strategia che protegga te stesso, i tuoi dati e i dispositivi che usi quotidianamente. Farlo può farti risparmiare tempo, denaro e potenziali dispiaceri lungo la strada.
Cerchi una soluzione per prevenire le violazioni dei dati? Mantieni il tuo stack tecnologico conforme con l'aiuto di G2 Track.

Mara Calvello
Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.


