Con l’arrivo dell’estate, i dipendenti iniziano ad assentarsi per le vacanze. Per i professionisti IT è il momento di iniziare a pensare a come proteggere la rete e i dati della propria organizzazione condividendo alcune linee guida in azienda che serviranno prima, durante e dopo la stagione dei viaggi estivi.

Corey Nachreiner, CSO di WatchGuard Technologies, ha condiviso le principali linee guida che i professionisti IT dovrebbero tener presente e implementare, mettendo al corrente anche la dirigenza sui piani di emergenza.

Prima di lasciare l’ufficio, spegnere i dispositivi: è bene spegnere tutti i computer e i dispositivi che non vengono utilizzati durante le vacanze. Dal momento che li usiamo ogni giorno, molti di noi lasciano i computer di lavoro e quelli a casa sempre accesi, e lo stesso vale per molti dispositivi IoT. Tuttavia, se non serve connettersi ad essi da remoto durante la vacanza, è opportuno spegnerli. Quando un dispositivo è acceso, è anche online, rimanendo quindi esposto agli attacchi (a seconda delle protezioni). Se è spento, non può essere violato. Quindi, se non viene usato per molti giorni o settimane, perché non spegnerlo semplicemente per evitare ogni possibilità di attacco?

Applicare patch ai server della produzione prima di assentarsi: se alcuni dipendenti vanno in vacanza non significa che anche tutto il resto dell’azienda lo sia. I responsabili IT che gestiscono alcuni server di produzione critici devono fare in modo che questi rimangano sempre attivi. Prima di partire per un lungo periodo di tempo, è bene assicurarsi che i server rimangano sicuri applicando (se non ancora fatto) tutti gli ultimi aggiornamenti software al sistema operativo e al software del server, per correggere eventuali vulnerabilità che potrebbero essere state risolte con l’ultimo aggiornamento.

Riconoscere i tentativi di phishing: anche se è estate, i criminali informatici sono ancora in agguato e potrebbero sferrare un attacco di phishing in qualsiasi momento. Se si riceve un’e-mail insolita riguardante un cambio urgente della password, un pagamento a un fornitore che non può aspettare, o qualsiasi altra cosa strana e sospetta, occorre prestare doppia attenzione. Anche se proviene da un contatto noto, potrebbe trattarsi di phishing. Se un malintenzionato ottiene l’accesso al calendario o all’account di posta elettronica di qualche dipendente, potrebbe sapere quando quella persona è in vacanza e può impersonificarla. Verificare sempre l’indirizzo del mittente e, in caso di dubbio, non rispondere al messaggio né aprire i suoi collegamenti o allegati.

Abilitare e implementare l’MFA: l’implementazione di una soluzione di autenticazione multi-fattore (MFA) può impedire agli attaccanti di entrare nella rete dell’organizzazione se uno dei membri dello staff è stato vittima di un attacco di phishing andato a buon fine. L’MFA rende molto più difficile violare gli account anche quando gli autori delle minacce rubano le credenziali e, soprattutto, si viene allertati che è in corso un tentativo di ottenere l’accesso non autorizzato a uno dei servizi aziendali.

Elaborare piani di emergenza: la preparazione aiuta a limitare gli impatti e la portata di un attacco. Questi piani dovrebbero includere una precisa indicazione di chi dovrebbe essere coinvolto in caso di attacco e delle responsabilità di ognuno, delineando scenari in base alle ferie dei vari membri del team. Occorre definire canali di comunicazione chiari e procedure di risposta per vari tipi di incidenti come malware e ransomware, violazioni dei dati, attacchi Denial of Service distribuiti e altro ancora. Non solo bisogna assicurarsi che il team disponga di personale e pianificazione adeguati, ma anche garantire che abbia accesso alla piattaforma e alle soluzioni di sicurezza dell’organizzazione. Importante è anche allineare in anticipo questi piani con i team legali ed esecutivi dell’organizzazione per coprire le responsabilità per gli scenari assolutamente peggiori, come il rispetto delle leggi sulla notifica di violazione dei dati e le tempistiche di divulgazione.

Affidarsi a un software di sicurezza semplificato: integrare soluzioni che offrano funzionalità di rilevamento automatizzato delle minacce. Il rilevamento tempestivo e la risposta automatizzata contro gli attacchi sofisticati sono indispensabili nel panorama delle minacce odierne. È bene affidarsi a una soluzione che utilizzi un modello di protezione basato sull’intelligenza artificiale, con monitoraggio continuo degli endpoint, e che blocchi attività malevole che gli antivirus tradizionali potrebbero non rilevare. Dando priorità all’adozione di soluzioni robuste e semplificate, le aziende possono istituire un meccanismo di difesa completo contro potenziali minacce. Se si lavora con un fornitore di servizi gestiti (MSP) o un fornitore di servizi di sicurezza gestiti (MSSP), occorre assicurarsi che siano a conoscenza dei piani aziendali, delle tempistiche di assenza e che abbiano accesso a contatti e credenziali per gestire situazioni di emergenza.

Considerare la possibilità di lavorare con un MSP: l’outsourcing a un MSP aiuta ad alleggerire il carico complessivo del team IT interno di un’organizzazione. Gli MSP utilizzano il monitoraggio e la manutenzione proattivi per mantenere i sistemi IT operativi 24 ore su 24, 7 giorni su 7. Ciò comporta meno interruzioni, maggiore produttività e garantisce che l’azienda funzioni senza interruzioni anche durante le vacanze, la stagione estiva e le trasferte fuori sede.

Incorporare queste misure proattive garantisce tranquillità, sapendo che le operazioni sono sicure, anche durante le ferie dei dipendenti.