Training

Cybersecurity e strumenti digitali per le PMI. Essere preparati a prevenire e risolvere i Cyber-attacchi
Introduzione

Obiettivi & Fini
Sicurezza a livello aziendale

Cos’è la Cyber Security?

Per via della digitalizzazione, la Cybersecurity per le PMI è una questione cruciale oggi. I cyber-attacchi prendono sempre più di mira le piccole e medie imprese che non sono protette come le grandi aziende.

La Cybersecurity è un insieme di pratiche per difendere i sistemi informatici e il software dal crimine informatico.

 

 

Il crimine informatico è qualsiasi attività criminale che si svolge nel mondo digitale, coinvolgendo un computer, un dispositivo in rete o una rete, e destinato a raggiungere un certo scopo o beneficio, che può essere di diversi tipi. La cybersecurity copre molte aree: sicurezza della rete, sicurezza delle app, sicurezza delle informazioni, sicurezza degli utenti, ecc. Vediamo alcuni concetti per considerare la cybersecurity a livello aziendale, per finire alla fine del corso con una guida di base della Cybersecurity. 

Ransomware

Ransomware è un tipo di software maligno che cripta le informazioni su diversi dispositivi. Usando questo metodo, i criminali informatici estorcono denaro alle loro vittime chiedendo un riscatto in cambio di un nuovo accesso ai loro dati.

 

 

Ransomware, è un tipo di malware che impedisce agli utenti di accedere al loro sistema o ai loro file personali e richiede il pagamento di un riscatto per potervi accedere nuovamente

Malware

Malware significa software maligno. Una delle minacce informatiche più comuni, il malware è un software che un criminale informatico o un hacker ha creato per interrompere o danneggiare il computer di un utente legittimo.

Spesso diffuso tramite un allegato email non richiesto o un download dall'aspetto legittimo, il malware può essere usato dai criminali informatici per fare soldi o in attacchi informatici motivati politicamente. Ci sono molti tipi diversi di malware, come i virus, Trojans, Spyware, Ransomware, Adware, Botnets.

 

Antivirus

Un antivirus è un programma che rileva i malware, li blocca e li elimina per evitare di infettare il dispositivo. Esistono diversi tipi di antivirus, per scegliere quello più adatto a te o alla tua azienda, dovrai prendere in considerazione le specifiche del dispositivo da proteggere e alcuni criteri da prendere in considerazione.

Ci sono molti software antivirus disponibili, quindi, quando si tratta di sceglierli, considerate questi criteri:

 

Antimalware

Qual è la differenza tra antivirus e anti-malware?

Entrambi si riferiscono a un software progettato per rilevare, proteggere e rimuovere il software dannoso. Nonostante ciò che il nome potrebbe suggerire, il software antivirus protegge da più di un semplice virus; semplicemente usa un nome un po' antiquato per descrivere ciò che fa. Anche il software anti-malware è progettato per proteggere dai virus, e semplicemente usa un nome più moderno che comprende tutti i tipi di software maligno, compresi i virus.

 

Sapendo questo, l'anti-malware può prevenire il verificarsi di un'infezione virale e rimuovere i file infetti. Tuttavia, l'anti-malware non è necessariamente in grado di ripristinare i file che un virus ha modificato o sostituito.

I patches per la Sicurezza. Vulnerabilità

È una parte importante della Cyber-sicurezza negli affari, poiché aiuta ad evitare lacune di vulnerabilità nei sistemi dell'azienda, aggiornando tutte le loro attrezzature e dispositivi. Questo include applicazioni per computer e sistemi operativi, apparecchiature elettroniche firmware e software anti-malware.

Le patches e gli aggiornamenti sono creati dagli stessi sviluppatori del software e servono a migliorare le sue prestazioni correggendo i bug di sicurezza e aggiungendo nuove funzionalità.

 

Proteggere i dati aziendali: Nozioni di base sul backup

Molto semplicemente, un backup dei dati non è altro che una copia dei file sul vostro computer o dispositivo. E, come evidenziato dalle molte minacce descritte sopra, mantenere un backup dei vostri importanti file e dati aziendali è essenziale per una serie di motivi importanti.

Qualsiasi backup è meglio di nessun backup, tuttavia, non tutti i dispositivi e le tecnologie di backup sono uguali o offrono gli stessi livelli di protezione. Per una protezione ottimale, è meglio salvaguardare i vostri dati usando la regola 3-2-1, che è la seguente:

 

Proteggere le reti Wireless

 

L'uso di una rete wireless ti dà la comodità di poter lavorare e usare il tuo computer praticamente ovunque, e di connetterti ad altri computer in rete o accedere ad Internet. Tuttavia, se la vostra rete wireless non è sicura, ci sono rischi significativi. Per esempio, un hacker potrebbe intercettare tutti i dati che invii o ricevi, accedere ai tuoi file condivisi, dirottare la tua connessione Internet ed esaurire il tuo limite di larghezza di banda o di download.

 

 

Formazione degli impiegati

I dipendenti possono rendere la vostra azienda vulnerabile agli attacchi, o aiutare a prevenirli. Numerosi studi dimostrano che una grande quantità di perdita di dati proviene dai dipendenti interni che, nella maggior parte dei casi per disattenzione o disinformazione, danno ai criminali informatici l'accesso alle loro reti. Ci sono molti scenari che potrebbero portare ad attacchi in cui le vie d'accesso sono i dipendenti. Per esempio, un dipendente che perde un tablet di lavoro, dando via le sue credenziali di accesso, o aprendo e-mail fraudolente, che distribuiscono virus sulla rete. Per proteggersi dalle minacce interne, è di fondamentale importanza investire in una formazione di qualità sulla cybersecurity per i dipendenti, che dia loro gli strumenti necessari per agire di fronte a varie situazioni e rischi.

 

Politiche. Politica di sicurezza informatica. Cos'è una politica di sicurezza informatica?

Per prevenire il crimine informatico, è importante non solo formare i vostri dipendenti nella prevenzione del crimine informatico, ma anche creare una politica di sicurezza informatica aziendale. Questo aiuterà a delineare chiaramente le linee guida per il trasferimento di dati aziendali, l'accesso a sistemi privati e l'utilizzo di dispositivi aziendali. Quando preparate la vostra politica, assicuratevi che guidi i vostri dipendenti su:

 

 

Un modello completo di politica di cybersecurity includerà le seguenti parti di base:

 

Sicurezza di un  dispositivo:

 

Cybersecurity a livello di utenti

Livello Utente finale/impiegato

La formazione degli utenti finali è importante perché affronta il fattore più imprevedibile della sicurezza informatica: le persone. Se non si seguono le buone pratiche di sicurezza, chiunque può introdurre accidentalmente un virus in un sistema altrimenti sicuro. Insegnare agli utenti a prestare attenzione ai fattori di rischio è fondamentale per la sicurezza di qualsiasi organizzazione.

 

Proteggere i dati nei vostri dispositivi

Dati personali e sensibili. Sono la stessa cosa?

Cosa sono i dati personali?

I dati personali sono qualsiasi informazione che qualcuno può usare per identificare, con un certo grado di precisione, una persona vivente. Per esempio, l'indirizzo e-mail di un dipendente di un'azienda è considerato un dato personale, perché indica che quella persona lavora per l'azienda. Anche un indirizzo fisico o un numero di telefono sono dati personali, perché queste informazioni possono essere usate per contattare la persona.

Tutto ciò che può affermare la vostra presenza fisica da qualche parte è anche considerato dato personale. Per esempio, le registrazioni delle telecamere di sicurezza sono dati personali, così come le impronte digitali.

 

 

Alcuni esempi potrebbero essere:

Cosa sono i dati sensibili?

I dati personali sensibili sono un insieme specifico di "categorie speciali" che detengono una protezione legale più forte, e devono essere trattati con maggiore sicurezza, previa approvazione specifica del soggetto a cui si riferiscono quei dati. Questo include informazioni relative a:

 

I dati personali sensibili devono essere conservati separatamente dagli altri dati personali, preferibilmente in un cassetto o schedario chiuso a chiave. Come per i dati personali in generale, dovrebbero essere conservati su computer portatili o dispositivi portatili solo se il file è stato criptato e/o sotto pseudonimo.

Sicurezza fisica

La sicurezza informatica inizia con una forte sicurezza fisica. Questo include l'archiviazione sicura dei documenti, chiudendoli a chiave in una stanza o in un armadio, limitando l'accesso fisico ai dati sensibili, cancellando correttamente le informazioni e distruggendo i documenti di dati sensibili quando non sono più necessari. Consentire l'accesso alle informazioni personali e finanziarie solo al personale che ne ha veramente bisogno.

Ricorda ai tuoi dipendenti di non lasciare mai incustoditi i documenti di dati sensibili sul posto di lavoro o in luoghi pubblici.  Le carenze nella sicurezza fisica possono esporre i dati aziendali sensibili al furto d'identità, con conseguenze potenzialmente gravi.

Tutte possono verificarsi a causa di violazioni della sicurezza fisica, come la perdita di un computer portatile, il furto di un telefono cellulare o lo smarrimento di un flash drive. Come tali, hanno meno probabilità di provocare una violazione dei dati se le informazioni su questi dispositivi sono protette.

 

Alcuni esempi utili

Richiedere password complesse: Richiedete password lunghe, complesse e uniche. E assicurati che queste password siano conservate in modo sicuro. Considerare l'utilizzo di un gestore di password.

 

Utilizzare l’autenticazione a più fattori: Richiedete l'autenticazione a più fattori per accedere alle aree della tua rete con informazioni sensibili. Questo richiede ulteriori passaggi oltre al login con una password, come un codice temporaneo su uno smartphone.

 

Limitare i tentativi di login: Limitare il numero di tentativi di accesso errati consentiti per sbloccare i dispositivi. Questo aiuterà a proteggere dagli intrusi. 

 

Crittografare: Crittografare i dispositivi portatili, compresi i computer portatili e le chiavette, che contengono informazioni sensibili. Crittografare tutti i dati sensibili che si inviano al di fuori dell'azienda, ad esempio a un commercialista o a un avvocato.

 

Sicurezza delle e-mail

Nel caso in cui l'utente/dipendente utilizzi dispositivi personali per accedere ai sistemi dell'azienda, o per uso personale, si dovrebbero prendere alcune misure di sicurezza per quanto riguarda l'uso della posta elettronica, poiché può essere anche un gateway per azioni criminali. Nel caso in cui i dipendenti debbano utilizzare i loro dispositivi personali per accedere ai sistemi aziendali, i dipendenti devono riferire queste informazioni alla direzione per la registrazione.

 

 

Per assicurare la protezione dei sistemi aziendali, tutti i dipendenti devono:

 

Proteggere i sistemi di posta elettronica è una priorità assoluta, in quanto le e-mail possono portare a furti di dati, truffe e portare software dannosi come worm e bug. Pertanto, si consiglia agli utenti/dipendenti di:

Phishing

Conosciuto anche come frode elettronica. Conoscere un po' di più sulle frodi più comuni e pericolose ci aiuterà ad evitare di caderci dentro.

Attraverso questi metodi, 'phishing' e 'smishing', l'attaccante cerca di ottenere informazioni private come password o carte di credito. In questo attacco, alla vittima vengono chiesti dati vulnerabili, come password o codici di accesso, via e-mail, fingendo di essere il sito web o l'entità legittima, in modo che la vittima fornisca i dati richiesti dall'attaccante.

 

Smishing

Questa minaccia è simile al phishing, l'unica differenza è che viene inviata via SMS ai telefoni. L'hacker invia un messaggio ai nostri telefoni, aprire il messaggio non è pericoloso. Il pericolo sta nel cliccare sul link, è allora che inizia l'attacco.

 

I rischi cyber più comuni di cui essere consapevoli. Guida base della Cybersecurity.

I rischi cyber più comuni di cui essere consapevoli. Guida base della Cybersecurity.

 

Dopo aver familiarizzato con i concetti di cui sopra, diamo un'occhiata ai rischi più frequenti affrontati dalle PMI, secondo gli studi basati sull'indagine dell'Agenzia dell'Unione europea per la sicurezza informatica (ENISA), con phishing e attacchi basati sul web in cima alla lista.

 

Questo tipo di attacco è diventato estremamente popolare a causa del lavoro a distanza. Un clic incauto su un link è tutto ciò che serve a un criminale informatico per ottenere l'accesso a informazioni aziendali sensibili.

 

I criminali informatici utilizzeranno quasi tutte le vulnerabilità - all'interno di un sistema operativo (OS) o di un'applicazione - per effettuare un attacco. Tuttavia, la maggior parte dei criminali informatici sviluppa minacce web che prendono deliberatamente di mira alcuni dei sistemi operativi e delle applicazioni più comuni.

 

Molte PMI sottovalutano la possibilità di attacchi informatici a causa delle loro dimensioni. Tuttavia, questo è proprio quello che gli hacker stanno cercando, in quanto possono rapidamente trarre profitto da una minaccia ransomware alle PMI meno sicure.

 

Questo tipo di minaccia si riferisce all'esistenza di persone all'interno di un'organizzazione (sia dipendenti interni che fornitori esterni, tra gli altri) che per negligenza, ignoranza e/o malafede, compiono un'"azione" che colpisce la sicurezza di processi, sistemi o strutture di un ambiente operativo industriale o di un'infrastruttura critica.

 

Lo scopo di questi attacchi è quello di interrompere il sito web di un'azienda in modo che sia inaccessibile, cosa che viene fatta per vari motivi dal criminale informatico. Un sito web bloccato può portare a perdite di entrate, violazioni di dati, sfiducia dei clienti e paralisi dell'attività dell'azienda.

Guida base della Cybersecurity

1. Determina le tue vulnerabilità

La prima cosa da fare è identificare le vostre vulnerabilità, in modo da sapere quali dati proteggere. Fatevi domande come: Quali sono i dati più importanti che la mia azienda conserva? Dove memorizzate questi dati? Una volta che avete le risposte, potete iniziare a valutare i rischi. 

 

 

2. Proteggi i tuoi dispositivi

I dispositivi di lavoro sono cruciali per le prestazioni della vostra azienda. La loro connessione internet li rende vulnerabili agli attacchi informatici. Ecco alcuni consigli per proteggerli

3. Proteggi i tuoi dati

Indipendentemente dal tipo di attività che si svolge, i dati sono una parte essenziale di essa. I dati possono essere danneggiati in mille modi diversi, uno dei quali è attraverso attacchi informatici. Ecco alcuni consigli utili su come proteggere i vostri dati.

 

4. Diffondi la cybersecurity sul posto di lavoro

 

Le misure di sicurezza menzionate in questa guida di base possono aiutarvi a ridurre significativamente il rischio di un attacco informatico. Ma questo non servirà a nulla se i dipendenti della vostra azienda non hanno la consapevolezza e la formazione necessarie per essere in grado di contribuire alla loro prevenzione. Includete questo tipo di formazione nella vostra azienda, e non dimenticate di creare una politica di cybersecurity aziendale che tutti i membri del team possano seguire.

 



 Parole chiave

Cybersecurity, Sicurezza, Cybercrime, Cyber-attack


 Obiettivi:

In questo corso acquisirai una conoscenza di base della Cybersecurity, a livello aziendale e anche a livello di utente/dipendente. Imparerete le definizioni dei principali rischi informatici che possono mettere in pericolo la vostra sicurezza e la vostra sicurezza aziendale; e imparerete i principali strumenti per prevenire i crimini informatici con una guida di base di cybersecurity, che vi aiuterà a sapere quali sono le misure di base da seguire per proteggere la vostra PMI da queste minacce, e quindi per essere in grado di lavorare in remoto in modo più sicuro.


 Descrizione:

A causa della pandemia Covid-19, le PMI, per le loro caratteristiche intrinseche, sono diventate il bersaglio dei criminali informatici. I nuovi modi di lavorare portati dalla pandemia, il telelavoro, il telelavoro; in altre parole, il cosiddetto Smart working, hanno reso necessario per le PMI acquisire conoscenze che le aiutino a sopravvivere saltando sul carro della digitalizzazione e a non rimanere indietro. Uno dei bisogni formativi fondamentali guidati da questa situazione è la cybersecurity. Con questo corso, le PMI saranno in grado di ottenere una conoscenza di base della cybersecurity, e quindi avere gli strumenti per prevenire i rischi informatici che mettono in pericolo la sopravvivenza delle loro imprese, in un mondo che si muove senza controllo verso la digitalizzazione.


 Bibliografia

https://atlasvpn.com/blog/phishing-and-web-based-attacks-were-the-most-common-among-europes-smes

https://www.kaspersky.com/resource-center/preemptive-safety/protecting-wireless-networks

https://www.pandasecurity.com/es/mediacenter/seguridad/parches-brechas-datos/

https://searchsecurity.techtarget.com/definition/cybercrime

https://es.malwarebytes.com/antivirus/

https://ciberseguridad.com/normativa/espana/medidas/actualizaciones/

https://www.betterteam.com/cyber-security-policy

https://business.gov.au/online/cyber-security/create-a-cyber-security-policy

https://www.daemon4.com/empresa/noticias/las-principales-amenazas-de-ciberseguridad-para-pymes/

https://www.itgovernance.co.uk/blog/the-gdpr-do-you-know-the-difference-between-personal-data-and-sensitive-data

https://www.bbva.com/es/phishing-y-smishing-que-son-y-como-evitarlos/

https://www.acronis.com/en-us/articles/data-backup-for-business/

https://www.ciberseguridadlogitek.com/la-amenaza-del-malicious-insider-en-los-entornos-de-operacion-industrial-y-de-infraestructuras-criticas/

https://usa.kaspersky.com/resource-center/threats/web

https://expertinsights.com/insights/the-top-5-biggest-cyber-security-threats-that-small-businesses-face-and-how-to-stop-them/

https://es.vpnmentor.com/blog/la-guia-completa-de-ciberseguridad-para-pequenas-y-medianas-empresas/

https://www.ncsc.gov.uk/collection/small-business-guide

https://insights.ascentor.co.uk/blog/2019/11/12-practical-cyber-security-tips-for-smes

https://www.ftc.gov/system/files/attachments/cybersecurity-small-business/cybersecuirty_sb_factsheets_all.pdf

https://www.kaspersky.com/resource-center/preemptive-safety/small-business-cyber-security

https://ciberseguridadbidaidea.com/ciberseguridad/6-principales-amenazas-de-una-empresa-en-ciberseguridad/

https://www.widefense.com/recursos/ciberseguridad/pequenas-empresas/

https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

https://latam.kaspersky.com/resource-center/preemptive-safety/antivirus-choices

https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware

https://internetpasoapaso.com/antimalware/

https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/virtual-patching-patch-those-vulnerabilities-before-they-can-be-exploited

https://me-en.kaspersky.com/blog/how-to-set-up-wifi-router/4390/

https://blog.walkme.com/5-employee-training-fails/

https://almamate.in/importance-of-selecting-the-best-salesforce-institute-in-noida/

https://cmitsolutions.com/blog/6-ways-protect-data-devices-digital-identity/

http://www.rbntechnologies.com/products.html

https://memoori.com/physicalsecurity-2016-rounded_v1/

https://www.djcs.com.ve/djcsnews/1901-automationedge-password-reset

https://www.datacenterknowledge.com/security/managing-encryption-data-centers-hard-and-it-will-get-harder

https://nakedsecurity.sophos.com/es/2016/08/09/email-how-secure-is-yours-survey/

https://www.valoradata.com/blog/que-es-el-phishing/

https://www.bbva.com/es/phishing-vishing-smishing-que-son-y-como-protegerse-de-estas-amenazas/

https://www.keepnetlabs.com/7-ways-to-prevent-phishing-attacks-in-2021/

https://www.teceze.com/what-is-vmdr-vulnerability-management

https://cypheradda.blogspot.com/2019/05/5-cybersecurity-tips-for-workplace.html

https://molinaoposiciones.com/2021/03/22/por-fin-fecha-definitiva-de-auxilio/

https://unaaldia.hispasec.com/2021/04/malware-en-plantillas-empresariales-de-descarga-gratuita.html



 Contenuto di training associato