Colored with scrolling

Try scrolling the rest of the page to see this option in action.

Offcanvas with backdrop

.....

SEZIONI

Punto 7 - Aggiornamenti


Buona parte degli attacchi ai sistemi informatici, siano essi mirati o «di massa» sfrutta delle vulnerabilità note e già risolte da tempo dai produttori. Una efficiente politica di aggiornamento di tutti i vari componenti del Sistema Informativo aziendale (compresi gli oggetti interconnessi!) è un tassello fondamentale per la sicurezza. Molto spesso anche alcune componenti hardware necessitano di aggiornamenti periodici, proprio per le falle che vengono via via scoperte. È importante quindi individuare software e sistemi a «fine vita» cioè non più aggiornabili, per metterli in sicurezza in vista di una futura dismissione o sostituzione. In alcuni casi le vulnerabilità utilizzate dai criminali sono le cosiddette «Zero-day», ovvero mai rese note prima. Anche in questo caso essere in grado di aggiornare e bonificare tempestivamente i sistemi è fondamentale, ma richiede una capacità di intervento e reazione pianificata per tempo.

 

COSA FARE?

  • Disconnettere o portare fuori dal perimetro aziendale tutto l’hardware interconnesso non necessario, soprattutto quello a basso costo e obsoleto (telecamere, lampade wi-fi, stampanti consumer, smart-tv, assistenti vocali…) perché possono diventare punti di accesso alla rete aziendale e utilizzati da malintenzionati per sferrare attacchi o esfiltrare informazioni. Qualsiasi nuovo dispositivo interconnesso entri in azienda, deve essere oggetto di autorizzazione e valutazione circa l’opportunità di collegarlo effettivamente alle reti aziendali;
  • Server e PC utilizzati per applicazioni aziendali particolari devono essere aggiornati con la supervisione dei fornitori. è bene non improvvisarsi sistemisti, soprattutto quando si parla di sistemi critici;
  • L’aggiornamento dei dispositivi mobili aziendali non deve mai essere trascurato. Un sistema di MDM (gestione centralizzata dei dispositivi) potrebbe aiutare l’azienda a tenere tutto sotto controllo qualora il numero di dispositivi fosse significativo;
  • Se si acquistano servizi in Cloud (ad esempio sito web), verificare che nel contratto vi siano impegni da parte del fornitore ad una adeguata politica di aggiornamento delle piattaforme che realizzano il servizio.

 

Per approfondire leggi anche "PuntoZero - Un percorso di avvicinamento alla Sicurezza Informatica nelle imprese":

clicca qui per consultare "IL VOCABOLARIO DELLA SICUREZZA"