Basi di Cybersecurity
Basi di Cybersecurity
I cyber criminali prendono di mira aziende di tutte le dimensioni. Conoscere alcune nozioni di base sulla sicurezza informatica e metterle in pratica ti aiuterà a proteggere la tua azienda e a ridurre il rischio di un attacco informatico.
PROTEGGI
• I tuoi file & devices
• Aggiorna il software
Ciò include le tue app, il browser web e i sistemi operativi. Imposta gli aggiornamenti in modo che avvengano automaticamente.
• Metti al sicuro i tuoi file
Esegui il backup di file importanti offline, su un disco rigido esterno o nel cloud. Assicurati di archiviare anche i tuoi file cartacei in modo sicuro
• Utilizza una password (meglio se sicura)
Usa le password per tutti i laptop, tablet e smartphone. Non lasciare questi dispositivi incustoditi in luoghi pubblici
CREA UN’ABITUDINE
La sicurezza informatica è un’attività quotidiana
• Richiedi password complesse
Una password complessa è composta da almeno 12 caratteri che sono un mix di numeri, simboli e lettere maiuscole minuscole. Non riutilizzare mai le password e non condividerle al telefono, nei messaggi di testo o tramite e-mail. Limita il numero di tentativi di accesso non riusciti per limitare gli attacchi volti a indovinare le password.
• Segui i training su Knowbe4
GLS implementa un programma regolare di formazione per tutti i dipendenti tramite la piattaforma Knowbe4. Il livello di sicurezza aziendale complessiva dipende da te!
• Distruggi i documenti
Distruggi sempre i documenti con informazioni sensibili prima di buttarli via.
• Cancella i dati correttamente
Cancella tutti i dati prima di distruggere qualsiasi computer, dispositivo mobile, fotocopiatrici digitali etc… Non fare affidamento solo su “cancella”. Ciò non rimuove effettivamente il file dal computer.
• Promuovi buone pratiche di sicurezza in tutti i luoghi di lavoro
Mantieni le pratiche di sicurezza anche se lavori da remoto da casa o in viaggio d’affari.
• Conosci il tuo piano di gestione degli incident
Tutto il personale dovrebbe sapere cosa fare in caso di smarrimento o furto di apparecchiature o documenti cartacei, incluso chi avvisare e quali sono i passi successivi.
PHISHING
Ricevi un’e-mail che sembra provenire da qualcuno che conosci. Sembra provenire da uno dei fornitori della tua azienda e ti chiede di fare clic su un link per aggiornare il tuo account aziendale. Dovresti fare clic? Forse sembra che provenga dal tuo capo e ti chieda la password di rete. Dovresti sostituire? In entrambi i casi, probabilmente no. Questi potrebbero essere tentativi di phishing.
Come funziona il phishing:
• Ricevi un’e-mail o un SMS
Sembra provenire da qualcuno che conosci e ti chiede di fare clic su un collegamento o di fornire la tua password, conto bancario aziendale o altre informazioni sensibili.
• Sembra reale
È facile falsificare loghi e creare indirizzi e-mail falsi. I truffatori usano nomi di società familiari o fingono di essere qualcuno che conosci.
• È urgente
Il messaggio ti spinge ad agire ora – o succederà qualcosa di brutto.
• Cosa succede dopo
Se si fa clic su un link, i truffatori possono installare ransomware o altri programmi che possono bloccare l’accesso ai dati e diffondersi all’intera rete aziendale. Se condividi le password, i truffatori ora hanno accesso a tutti quegli account.
- ThePlus Audio
Cosa puoi fare prima di fare clic su un collegamento o di condividere le tue informazioni aziendali sensibili?
• Controlla
Cerca il sito Web o il numero di telefono dell’azienda o della persona dietro il testo o l’e-mail. Assicurati di trovare la vera azienda e di non scaricare malware o parlare con un truffatore.
• Parla con il tuo ISM
Inoltrare la mail a cybersec@gls-italy.com potrebbe aiutarti a capire se la richiesta è reale o un tentativo di phishing.
• Fai una telefonata se non sei sicuro
Prendi il telefono e chiama il fornitore, collega o cliente che ha inviato l’e-mail. Conferma che hanno davvero bisogno di informazioni da te. Usa un numero che sai essere corretto, non il numero nell’e-mail o nel testo.
Che cosa fare se ci sei cascato?
• Avvisa il tuo ISM: invia una mail a cybersec@gls-italy.com
• Limita il danno: modifica immediatamente tutte le password compromesse e disconnetti dalla rete qualsiasi computer o dispositivo infetto da malware.
ACCESSI DA REMOTO SICURI
Metti la sicurezza della tua rete al primo posto. Dipendenti e fornitori dovrebbero seguire solidi standard di sicurezza prima di connettersi alla rete.
Come proteggere i devices
Indipendentemente dal fatto che dipendenti o fornitori utilizzino dispositivi forniti dall’azienda o propri quando si connettono in remoto alla rete, tali dispositivi dovrebbero essere sicuri. Segui questi suggerimenti e assicurati che lo facciano anche i tuoi colleghi e fornitori:
1. Modifica sempre le password del router preimpostate e il nome predefinito del router. Ricordati di mantenere aggiornato il software del router; potrebbe essere necessario visitare spesso il sito Web del router per farlo.
2. Modifica le impostazioni dello smartphone per interrompere le connessioni automatiche al Wi-Fi pubblico.
3. Tieni aggiornato il software antivirus sui dispositivi che si connettono alla tua rete, inclusi i dispositivi mobili.
4. Usa un router con crittografia WPA2 o WPA3 quando ti connetti da casa tua. La crittografia protegge le informazioni inviate su una rete in modo che gli estranei non possano leggerle. WPA2 e WPA3 sono gli unici standard di crittografia che proteggeranno le informazioni inviate su una rete wireless.
5. Utilizza il Wi-Fi pubblico solo quando si utilizza anche una rete privata virtuale (VPN) per crittografare il traffico tra il proprio computer e Internet. Il Wi-Fi pubblico non fornisce una connessione Internet sicura da solo. GLS fornisce ai dipendenti che lavorano da remoto un account VPN personale.
Cosa fare per mantenere la sicurezza in GLS?
• GLS adotta policy e procedure che coprono la sicurezza informatica di base sempre disponibili per i propri dipendenti al link: glsinfodesk-uk.dc.gls-group.eu
• GLS richiede ai dipendenti di utilizzare password di rete uniche e complesse. Le workstation aperte e non presidiate non sono conformi alle policy di GLS.
• GLS richiede che i propri dipendenti, quando lavorano da remoto, utilizzino sempre la VPN aziendale.
Grazie ad Alessandro Iocco
Cosa puoi fare prima di fare clic su un collegamento o di condividere le tue informazioni aziendali sensibili?
• Controlla
Cerca il sito Web o il numero di telefono dell’azienda o della persona dietro il testo o l’e-mail. Assicurati di trovare la vera azienda e di non scaricare malware o parlare con un truffatore.
• Parla con il tuo ISM
Inoltrare la mail a cybersec@gls-italy.com potrebbe aiutarti a capire se la richiesta è reale o un tentativo di phishing.
• Fai una telefonata se non sei sicuro
Prendi il telefono e chiama il fornitore, collega o cliente che ha inviato l’e-mail. Conferma che hanno davvero bisogno di informazioni da te. Usa un numero che sai essere corretto, non il numero nell’e-mail o nel testo.
Che cosa fare se ci sei cascato?
• Avvisa il tuo ISM: invia una mail a cybersec@gls-italy.com
• Limita il danno: modifica immediatamente tutte le password compromesse e disconnetti dalla rete qualsiasi computer o dispositivo infetto da malware.
ACCESSI DA REMOTO SICURI
Metti la sicurezza della tua rete al primo posto. Dipendenti e fornitori dovrebbero seguire solidi standard di sicurezza prima di connettersi alla rete.
Come proteggere i devices
Indipendentemente dal fatto che dipendenti o fornitori utilizzino dispositivi forniti dall’azienda o propri quando si connettono in remoto alla rete, tali dispositivi dovrebbero essere sicuri. Segui questi suggerimenti e assicurati che lo facciano anche i tuoi colleghi e fornitori:
1. Modifica sempre le password del router preimpostate e il nome predefinito del router. Ricordati di mantenere aggiornato il software del router; potrebbe essere necessario visitare spesso il sito Web del router per farlo.
2. Modifica le impostazioni dello smartphone per interrompere le connessioni automatiche al Wi-Fi pubblico.
3. Tieni aggiornato il software antivirus sui dispositivi che si connettono alla tua rete, inclusi i dispositivi mobili.
4. Usa un router con crittografia WPA2 o WPA3 quando ti connetti da casa tua. La crittografia protegge le informazioni inviate su una rete in modo che gli estranei non possano leggerle. WPA2 e WPA3 sono gli unici standard di crittografia che proteggeranno le informazioni inviate su una rete wireless.
5. Utilizza il Wi-Fi pubblico solo quando si utilizza anche una rete privata virtuale (VPN) per crittografare il traffico tra il proprio computer e Internet. Il Wi-Fi pubblico non fornisce una connessione Internet sicura da solo. GLS fornisce ai dipendenti che lavorano da remoto un account VPN personale.
Cosa fare per mantenere la sicurezza in GLS?
• GLS adotta policy e procedure che coprono la sicurezza informatica di base sempre disponibili per i propri dipendenti al link: glsinfodesk-uk.dc.gls-group.eu
• GLS richiede ai dipendenti di utilizzare password di rete uniche e complesse. Le workstation aperte e non presidiate non sono conformi alle policy di GLS.
• GLS richiede che i propri dipendenti, quando lavorano da remoto, utilizzino sempre la VPN aziendale.
Grazie ad Alessandro Iocco
- ThePlus Audio
Cosa puoi fare prima di fare clic su un collegamento o di condividere le tue informazioni aziendali sensibili?
• Controlla
Cerca il sito Web o il numero di telefono dell’azienda o della persona dietro il testo o l’e-mail. Assicurati di trovare la vera azienda e di non scaricare malware o parlare con un truffatore.
• Parla con il tuo ISM
Inoltrare la mail a cybersec@gls-italy.com potrebbe aiutarti a capire se la richiesta è reale o un tentativo di phishing.
• Fai una telefonata se non sei sicuro
Prendi il telefono e chiama il fornitore, collega o cliente che ha inviato l’e-mail. Conferma che hanno davvero bisogno di informazioni da te. Usa un numero che sai essere corretto, non il numero nell’e-mail o nel testo.
Che cosa fare se ci sei cascato?
• Avvisa il tuo ISM: invia una mail a cybersec@gls-italy.com
• Limita il danno: modifica immediatamente tutte le password compromesse e disconnetti dalla rete qualsiasi computer o dispositivo infetto da malware.
ACCESSI DA REMOTO SICURI
Metti la sicurezza della tua rete al primo posto. Dipendenti e fornitori dovrebbero seguire solidi standard di sicurezza prima di connettersi alla rete.
Come proteggere i devices
Indipendentemente dal fatto che dipendenti o fornitori utilizzino dispositivi forniti dall’azienda o propri quando si connettono in remoto alla rete, tali dispositivi dovrebbero essere sicuri. Segui questi suggerimenti e assicurati che lo facciano anche i tuoi colleghi e fornitori:
1. Modifica sempre le password del router preimpostate e il nome predefinito del router. Ricordati di mantenere aggiornato il software del router; potrebbe essere necessario visitare spesso il sito Web del router per farlo.
2. Modifica le impostazioni dello smartphone per interrompere le connessioni automatiche al Wi-Fi pubblico.
3. Tieni aggiornato il software antivirus sui dispositivi che si connettono alla tua rete, inclusi i dispositivi mobili.
4. Usa un router con crittografia WPA2 o WPA3 quando ti connetti da casa tua. La crittografia protegge le informazioni inviate su una rete in modo che gli estranei non possano leggerle. WPA2 e WPA3 sono gli unici standard di crittografia che proteggeranno le informazioni inviate su una rete wireless.
5. Utilizza il Wi-Fi pubblico solo quando si utilizza anche una rete privata virtuale (VPN) per crittografare il traffico tra il proprio computer e Internet. Il Wi-Fi pubblico non fornisce una connessione Internet sicura da solo. GLS fornisce ai dipendenti che lavorano da remoto un account VPN personale.
Cosa fare per mantenere la sicurezza in GLS?
• GLS adotta policy e procedure che coprono la sicurezza informatica di base sempre disponibili per i propri dipendenti al link: glsinfodesk-uk.dc.gls-group.eu
• GLS richiede ai dipendenti di utilizzare password di rete uniche e complesse. Le workstation aperte e non presidiate non sono conformi alle policy di GLS.
• GLS richiede che i propri dipendenti, quando lavorano da remoto, utilizzino sempre la VPN aziendale.
Grazie ad Alessandro Iocco

