Quali sono i passaggi fondamentali per una buona igiene informatica?

Pubblicato: 2020-12-16

Come individuo, probabilmente hai buone abitudini igieniche, che ti sono state insegnate quando eri giovane. Ad esempio, ti è stato insegnato a lavarti le mani, a fare la doccia, a lavarti i denti e così via.

In qualche modo hai acquisito le abitudini dichiarate e rimarranno con te per il resto della tua vita. Ora, puoi applicare le abitudini igieniche all'utilizzo del computer e di Internet?

La formazione e gli atti che costituiscono l'igiene informatica sono abbastanza simili a quelli che definiscono l'igiene personale quotidiana. In questa guida, intendiamo descrivere le migliori pratiche di igiene informatica mentre ti guideremo attraverso i passaggi chiave per svilupparle.

Cos'è l'igiene informatica?

I principali organismi di sicurezza di Internet e le organizzazioni di sicurezza informatica definiscono l'igiene informatica come il mezzo o le pratiche impiegate per proteggere i computer e mantenere i sistemi IT.

Per gli utenti, per igiene informatica, ci riferiamo al buon comportamento che le persone esibiscono sui loro computer quando si impegnano in attività come inviare e-mail, navigare in siti Web e pagine e così via. Per le organizzazioni, per igiene informatica, ci riferiamo al buon comportamento a cui il personale deve attenersi per evitare attacchi e violazioni informatiche e mitigare i rischi.

Le buone abitudini di igiene personale implicano l'uso di prodotti adatti alle proprie esigenze igieniche, l'esecuzione corretta delle attività igieniche e la creazione e il mantenimento di una routine. Pertanto, l'igiene informatica riguarda la tua formazione a pensare e ad agire in modo proattivo per quanto riguarda la sicurezza informatica. In questo modo, puoi resistere alle minacce informatiche, mitigare i rischi gravi ed evitare problemi di sicurezza.

Perché l'igiene informatica è importante?

Secondo le statistiche sulla criminalità, la stragrande maggioranza degli attacchi informatici (oltre il 95%) è dovuta a errori umani. Le persone commettono errori quando utilizzano password deboli per siti e applicazioni, fanno clic su collegamenti dannosi, aprono allegati dannosi, compilano i propri dati su moduli falsi o pagine fraudolente e così via.

Un programma dannoso non riesce a penetrare da solo in un computer; qualcuno in genere fornisce al malware un percorso per entrare (inavvertitamente o meno). Allo stesso modo, gli attori delle minacce raramente attaccano i sistemi frontalmente; gli hacker in genere cercano i punti deboli e li sfruttano a proprio vantaggio.

In sostanza, tu, come individuo, costituisci la più grande difesa contro le minacce informatiche. E, allo stesso tempo, puoi anche essere l'anello più debole. La stessa cosa vale per il tuo computer.

Pertanto, praticando buone abitudini di igiene informatica, ti posizioni come una difesa molto forte, se non la più forte, contro ogni forma di minaccia.

Quali sono i vantaggi di praticare una buona igiene informatica?

Migliorando la tua igiene informatica e sviluppando buone abitudini informatiche, puoi ridurre significativamente il rischio che tu o il tuo computer cada vittima di attacchi. In questo modo, puoi evitare la perdita di dati, la perdita finanziaria e altri eventi negativi associati ad attacchi informatici e violazioni dei dati.

Igiene informatica per tutti

Le persone continuano a non prendere sul serio la sicurezza informatica come dovrebbero, ma forse le cose si stanno muovendo nella giusta direzione poiché stai leggendo questo articolo per sapere cosa devi fare. Idealmente, dovresti stabilire solide pratiche di igiene informatica, che dovrebbero, nel tempo, diventare di routine come ti lavi i denti.

  1. Ottieni gli strumenti giusti per l'igiene informatica e usali:

Ad esempio, per lavarti i denti, usi uno spazzolino da denti. Probabilmente ti lavi i denti almeno una volta al giorno e questa attività fa parte della tua routine. Bene, la stessa cosa vale per l'igiene informatica. È necessario identificare lo strumento giusto e utilizzarlo e utilizzarlo regolarmente.

Ad esempio, se hai intenzione di archiviare informazioni personali sensibili, farai bene a procurarti un'unità esterna, configurare un sistema di crittografia avanzato su di essa e salvare i dati lì in modo sicuro. Sicuramente non vorrai esporre dettagli sensibili su Internet affinché tutti possano vederli.

In generale, per praticare una buona igiene informatica, avrai bisogno di un buon programma antivirus o antimalware, un firewall per la tua rete, un solido gestore di password per gestire e ricordare password complesse e altri programmi e configurazioni per scopi diversi, a seconda di ciò che fai sul tuo computer.

  1. Impara a fare le cose giuste:

Ora che sai che hai bisogno degli strumenti giusti, come un'utilità di protezione, per il lavoro, come fai a usarli? Ad esempio, se decidi di non aver più bisogno dei file che hai salvato su un'unità, come dovresti rimuovere i file?

In termini di serie pratiche di igiene informatica, fare clic con il pulsante destro del mouse sui file indesiderati e selezionare Elimina non è sufficiente. E anche cancellare i file eliminati dal cestino non li taglierà. Se vuoi eliminare definitivamente i file contenenti dati sensibili, dovrai fare un ulteriore passo avanti e utilizzare un programma di cancellazione dei dati per ripulire le cose.

La stessa cosa vale per l'uso delle password. Devi ripensare le cose. Non sei più autorizzato ad agire in modo irresponsabile. Non puoi permetterti di utilizzare password semplici o utilizzare le stesse password su più siti. Ora devi utilizzare solo password complesse e univoche per tutto. Sì, è qui che torna utile un gestore di password.

  1. Rendi le pratiche di igiene informatica parte della tua routine:

Una pratica diventa un'abitudine solo se la mantieni. Se vuoi mantenere una buona igiene informatica, devi imparare a eseguire sempre le operazioni necessarie o eseguire le attività necessarie. E se vuoi che qualcosa si attacchi, devi farlo regolarmente e ripetere le cose più e più volte.

Puoi iniziare impostando una sveglia o creando un promemoria ricorrente per una serie di attività. Per compiti, ci riferiamo a quanto segue:

  • fare in modo che il tuo antivirus esegua la scansione del tuo sistema alla ricerca di minacce;
  • controllare, scaricare e installare gli aggiornamenti per i programmi e il sistema operativo in esecuzione sulla macchina; e
  • pulire regolarmente il disco rigido.

In ogni caso, una volta che ripeti i compiti necessari abbastanza volte per mantenere una certa routine, il che significa che sviluppi le abitudini necessarie, l'igiene informatica diventerà una seconda natura per te. Inoltre, troverai più facile mantenere una buona igiene informatica basata su abitudini già esistenti.

Passaggi chiave e suggerimenti per una buona igiene informatica per gli individui

Descriveremo i passaggi e i suggerimenti essenziali che tu, come persona, devi seguire per rimanere al sicuro sia offline che online.

  1. Installa un buon programma antivirus o antimalware:

Un programma antivirus o antimalware è un'applicazione progettata per individuare le minacce (come virus, trojan, spyware e altri elementi dannosi) ed eliminarle. Tale app è un componente vitale di ogni configurazione di protezione.

CONSIGLIATO

Proteggi il PC dalle minacce con Anti-Malware

Verifica la presenza di malware sul tuo PC che potrebbero non essere rilevati dal tuo antivirus e rimuovi le minacce in modo sicuro con Auslogics Anti-Malware

Auslogics Anti-Malware è un prodotto di Auslogics, certificato Microsoft Silver Application Developer
SCARICA ORA

Ti consigliamo di acquistare Auslogics Anti-Malware. Questo programma esegue le seguenti attività sul tuo computer:

  • Pianificazione ed esecuzione di scansioni automatiche.
  • Scansione di posizioni, driver, cartelle o file specifici.
  • Rimozione di elementi e programmi dannosi.
  • Monitoraggio dell'integrità del sistema e dell'impostazione della difesa del computer.
  1. Usa un firewall:

Un firewall è una configurazione o un programma che scherma le connessioni in entrata e in uscita e quindi le consente o le blocca in base a un determinato insieme di regole. Un firewall è un'importante linea di difesa nella sicurezza della tua rete perché può impedire agli attori autorizzati di utilizzare la tua connessione per accedere a siti Web, server e così via.

Puoi utilizzare il firewall integrato in Windows, ma dovrai modificare le sue impostazioni per farlo funzionare meglio. In alternativa, puoi utilizzare la funzione firewall fornita dalla tua applicazione antivirus o antimalware.

  1. Aggiorna tutte le utilità e il tuo sistema operativo:

In questo caso, ti consigliamo di aggiornare tutte le tue applicazioni, come browser Web, giochi, app di social network e altro, per assicurarti che utilizzino sempre il codice più recente privo di falle di sicurezza o vulnerabilità. Gli sviluppatori migliorano costantemente i loro programmi introducendo nuove funzionalità o migliorando le funzioni esistenti e aggiungendo patch per eliminare bug e difetti.

Gli hacker, quando attaccano tramite app regolari, in genere sfruttano le vulnerabilità, quindi se fai del tuo meglio per tenere chiusi quei buchi aggiornando sempre i tuoi programmi, le possibilità che il tuo computer cada vittima di un attacco diminuiscono. Alcuni sviluppatori potrebbero non informare gli utenti che hanno corretto un difetto critico in un aggiornamento, quindi farai bene a ottenere e installare ogni aggiornamento e non solo quelli che ritieni importanti.

Le stesse raccomandazioni e linee guida si applicano al sistema operativo (Windows, ad esempio) che alimenta la tua macchina. Se usi Windows 10, il tuo computer è probabilmente configurato per recuperare e installare automaticamente gli aggiornamenti, se non hai armeggiato con le cose.

Ad ogni modo, in Windows, è probabile che l'impostazione dell'aggiornamento automatico (regolata con la funzione Ore attive, ad esempio) ti aiuti a mantenere aggiornato il tuo sistema, se lasci che le cose siano così. Altrimenti, se hai già eliminato la configurazione degli aggiornamenti automatici, devi sempre ricordarti di scaricare e installare gli aggiornamenti di Windows manualmente, ma questa strategia richiede un discreto livello di impegno.

  1. Usa password complesse e univoche ovunque:

Tutte le password per siti, applicazioni e servizi devono essere complesse e univoche.

Per complesso, intendiamo che le tue password devono essere troppo difficili da indovinare o da capire per qualsiasi essere umano. Idealmente, dovrebbero contenere almeno 12 caratteri e consistere in numeri, simboli e lettere maiuscole e minuscole. E per unici, intendiamo che devono differire l'uno dall'altro. Non utilizzare la stessa password su più di un sito, app o servizio. Idealmente, dovresti ottenere un buon gestore di password per aiutarti con le cose.

  1. Usa l'autenticazione a due fattori:

Con l'autenticazione a due fattori, ottieni un ulteriore livello di protezione per il tuo account o profilo su un sito, un'app o un servizio. Se configuri l'autenticazione a due fattori, dovrai sempre fornire un codice univoco (oltre alla password e al nome utente, ovviamente) per accedere al tuo profilo e ai tuoi dati. Bene, la stessa cosa vale per i potenziali hacker che potrebbero provare a violare il tuo account o profilo.

Fondamentalmente, anche se i criminali in qualche modo riescono a entrare in possesso della tua password complessa e unica, le porte rimarranno chiuse perché non possono ottenere il codice univoco necessario per accedere. Questo codice di autenticazione univoco è ciò che definisce l'autenticazione a due fattori. Di solito viene inviato come SMS al tuo smartphone.

  1. Usa la crittografia:

Se disponi di dispositivi o sistemi che contengono dati sensibili, come laptop, smartphone, cloud storage e unità rimovibili, farai bene a configurare la crittografia per loro. Oppure potresti voler crittografare i tuoi dati prima di salvarli.

In alcuni dispositivi e sistemi, la crittografia è standard; alcune applicazioni utilizzano la crittografia end-to-end; alcuni servizi crittografano i dati sulla tua macchina prima di caricarli sul cloud. In generale, potresti voler prendere nota di tutte le funzioni di crittografia (dove esistono e quando funzionano) per trarne vantaggio.

Se non vuoi che i dati sensibili cadano nelle mani sbagliate, la crittografia è un must per letteralmente tutto.

  1. Crea backup regolarmente:

Se vuoi proteggere i tuoi dati, devi creare dei backup. Crea copie di tutto ciò che conta. Sappiamo che stiamo consigliando suggerimenti per aiutarti a evitare attacchi o perdita di dati, ma prepararsi (costantemente) per tali eventi è una delle migliori pratiche che tu possa mai adottare.

Se gli hacker riescono in qualche modo ad accedere al tuo computer o se il tuo PC viene infettato da un ransomware, i backup che hai creato ti torneranno utili. E infatti, se esegui regolarmente il backup dei tuoi dati (come ti proponiamo), sarai in grado di rimettere le cose in funzione rapidamente anche dopo un evento di perdita di dati.

  1. Proteggi il tuo router per proteggere la tua rete wireless.
  1. Cancella i tuoi dati nel modo corretto. Pulisci il tuo disco rigido.
  1. Usa le VPN.

Passaggi chiave e suggerimenti per una buona igiene informatica per le organizzazioni

Descriveremo le strategie più efficaci utilizzate per mitigare i rischi e ottimizzare la risposta alle minacce nelle aziende.

  1. Identifica le priorità della tua organizzazione e costruisci su di esse:

Innanzitutto, ti consigliamo di identificare gli asset e le attività più importanti della tua azienda. Se ritieni che questa attività sia troppo difficile, potrebbe essere necessario riorganizzare i servizi oi prodotti della tua organizzazione. In ogni caso, una volta individuate le cose più critiche, devi costruire la tua strategia di gestione dei rischi per la sicurezza informatica attorno ad esse e implementare le politiche di protezione necessarie.

  1. Esamina e studia attentamente i rischi che la tua organizzazione deve affrontare:

Per mitigare potenziali problemi, è necessario ottenere una comprensione decente dei rischi per le operazioni, le risorse o anche le persone importanti della propria azienda. Una volta individuati i rischi, sarai in grado di implementare strategie di risposta in termini di mitigazione, accettazione e monitoraggio. In questo modo, puoi anche apportare modifiche che riducono significativamente le possibilità che si verifichi un evento negativo e riducono l'impatto di tali incidenti.

A seconda dei servizi forniti dalla tua azienda o dei prodotti che vende, potresti dover proteggere le informazioni sui clienti, le informazioni finanziarie e/o la proprietà intellettuale (proprietà intellettuale), poiché questi dati sono in genere i più sensibili e preziosi. Se i tuoi clienti utilizzano le informazioni di accesso, ad esempio, hai la responsabilità di proteggere le loro password nel miglior modo possibile.

  1. Sviluppare un piano di risposta agli incidenti e attenersi ad esso:

La risposta agli incidenti si riferisce al piano o al processo attraverso il quale le organizzazioni gestiscono gli attacchi informatici o le violazioni dei dati. È definito in termini di metodi o procedure utilizzate dalle aziende per gestire le conseguenze di un "incidente". La risposta agli incidenti implica che le organizzazioni devono prepararsi, rilevare, contenere e riprendersi da un attacco informatico o da una violazione dei dati.

Un buon piano di risposta agli incidenti in genere contiene procedure e metodi per l'escalation, indica chiaramente i ruoli e le responsabilità individuali e delinea i processi di coordinamento per la gestione delle interruzioni. Dal punto di vista dei componenti, un buon piano di risposta agli incidenti ha componenti tecnici, legali e gestionali.

Sfortunatamente, le descrizioni complete dei piani, dei processi e dei metodi di risposta agli incidenti esulano dallo scopo del nostro lavoro in questa guida.

  1. Addestra/insegna al tuo personale importanti pratiche di sicurezza informatica:

Idealmente, per aumentare la consapevolezza, dovresti istruire il tuo personale - dai normali dipendenti ai senior manager e ai partner - sulle migliori pratiche di sicurezza informatica. In questo modo, puoi assicurarti che sviluppino adeguate capacità di sicurezza informatica, che poi si traducono in miglioramenti nella consapevolezza. Gli effetti degli attacchi informatici e delle violazioni dei dati sono spesso esacerbati quando i dipendenti sono inconsapevoli e impreparati.

Qualunque sia lo schema di formazione scelto, dovrebbe affrontare le minacce più grandi o gli attori malintenzionati più comuni. Bene, nel caso non lo sapessi, la stragrande maggioranza degli attacchi o delle violazioni inizia con il phishing o coinvolge un programma dannoso.

Ad esempio, se insegni a tutti i tuoi dipendenti a prestare attenzione durante la gestione delle e-mail ed evitare di fare clic sui collegamenti o di aprire allegati in messaggi sospetti, puoi chiudere le cose per phishing, e questo è significativo.

  1. Utilizzare i progetti, gli schemi e i principi di rete delle migliori pratiche:

La rete di comunicazione della tua organizzazione è tanto importante quando si tratta di difendersi da attacchi e violazioni, quindi deve ottenere protezione e monitoraggio sufficienti. Quando devi configurare il perimetro e i segmenti di rete, ti consigliamo vivamente di selezionare i migliori progetti, schemi e principi di rete assicurandoti che la configurazione su tutti i dispositivi sia coerente.

Al perimetro della rete, potresti anche voler configurare una qualche forma di filtro per il traffico di rete che ti consenta di limitare le connessioni a ciò di cui la tua organizzazione ha bisogno. Inoltre, attraverso questo schema, puoi monitorare il traffico per attività insolite, irregolari o dannose, che generalmente indicano una violazione, un attacco o un tentativo di violazione/attacco.

  1. Utilizzare il controllo degli accessi per ridurre al minimo i rischi:

Nella sicurezza informatica, il controllo degli accessi è lo schema che garantisce che gli utenti siano chi affermano di essere e che ottengano un accesso appropriato e strutturato ai dati rilevanti. Negli ambienti IT, il principio del privilegio minimo richiede alle aziende di concedere ai soggetti (o dipendenti) solo i privilegi di cui hanno bisogno per svolgere il proprio lavoro.

In generale, se limiti il ​​personale al minor numero possibile di informazioni sensibili mentre rimane in grado di svolgere attività, puoi ridurre significativamente il numero di modi o eventi in cui possono entrare in gioco attacchi o violazioni. Se l'accesso ai dati diventa così limitato che la maggior parte delle persone nella tua organizzazione non ha accesso a dettagli sensibili, gli aggressori non otterranno nulla dai computer dei tuoi dipendenti, se i loro sistemi dovessero essere vittime di un attacco o di una violazione.

Quando si lavora per creare un sistema di controllo degli accessi, è necessario considerare il livello di classificazione delle informazioni presenti nei documenti e nei dati conservati sui server. Come regola generale, è necessario archiviare le informazioni sensibili nelle aree o nei sistemi protetti più sicuri e concedere l'accesso solo alle persone che hanno bisogno di questi dettagli.

  1. Monitora i cambiamenti tecnologici e reagisci rapidamente:

Innanzitutto, devi stabilire configurazioni sicure standard per tutti i sistemi operativi, i programmi e i dispositivi hardware della tua organizzazione. Idealmente, dovresti utilizzare il controllo delle modifiche e le procedure di gestione della configurazione per quegli elementi. E se necessario, mentre monitori le modifiche o alla luce di determinati eventi, devi aggiornare e aggiornare gli elementi nelle configurazioni in base a minacce, vulnerabilità e vettori di attacco.

In termini più semplici, significa che devi scaricare e installare regolarmente gli aggiornamenti per tutto ciò che conta. Non puoi permetterti vulnerabilità o falle nei tuoi sistemi operativi, programmi o dispositivi hardware. Più aspetti prima di applicare le patch, più possibilità hanno gli aggressori di attaccare la tua organizzazione e minacciare le tue operazioni.

  1. Implementare i controlli per la protezione e il ripristino dei dati.
  1. Monitora l'esposizione al malware.
  1. Sviluppare e implementare un framework di sicurezza informatica.