Computer Security Day 2021: i cinque consigli di Check Point Software Technologies

by Voodoo Prime

In occasione del 33esimo anniversario del Computer Security Day, che si svolgerà il prossimo 30 novembre, Check Point® Software Technologies, il principale fornitore di soluzioni di cyber security a livello globale, ricorda cinque importanti consigli per proteggere i sistemi IT in casa e in ufficio.

Da quando il Computer Security Day è stato istituito nel 1988, il numero degli attacchi informatici è aumentato ogni anno. Solo negli ultimi 6 mesi, in Italia, ogni organizzazione ha subito settimanalmente 964 attacchi. Più minacce e più sofisticate, più dispositivi, più potenza di calcolo e hacker specializzati: chiunque abbia un computer, uno smartphone o un dispositivo IoT deve ora pensare regolarmente alla sicurezza informatica, ma ancora, molti non lo fanno. Soprattutto oggi con l’aumento dello smart working, ognuno di noi porta un certo livello di responsabilità quando si tratta di sicurezza.

Per questo motivo, è bene ricordare:

  • l’importanza delle password: le password dovrebbero essere regolarmente cambiate e controllate. Inoltre, gli esperti hanno evidenziato che la frequenza di rinnovo delle password è importante tanto quanto la lunghezza e la complessità delle stesse. È fondamentale che gli utenti abbiano cura delle loro password, che non le conservino in modo non sicuro in fogli di calcolo Excel o che le lascino scritte in giro perché chiunque può vederle. Ricordiamo che “1234” o “password” non sono password sicure!
  • di proteggersi dal phishing: gli utenti dovrebbero fare attenzione prima di cliccare su link che sembrano sospetti, anche se si conosce il mittente. È bene poi scaricare contenuti solo da fonti affidabili, poiché il phishing rappresenta ancora la principale via di attacco. Pertanto, se gli utenti ricevono un’e-mail con una richiesta insolita o un mittente o un oggetto strano, devono immediatamente iniziare a dubitare.
  • di scegliere attentamente i dispositivi informatici: Il lavoro da remoto sotto questo punto di vista è diventato estremamente importante. Il rischio di un attacco su larga scala aumenta quando i dipendenti usano i loro dispositivi personali, come computer o telefoni cellulari, per scopi lavorativi. Il software di sicurezza dovrebbe essere installato su tutti i dispositivi e la connessione alla rete aziendale dovrebbe essere protetta.
  • di mantenere il software aggiornato: Gli hacker spesso trovano punti di accesso in applicazioni, sistemi operativi e soluzioni di sicurezza, poiché generalmente monitorano e sfruttano la vulnerabilità di questi. Una delle migliori misure di protezione è quella di utilizzare sempre l’ultima versione di qualsiasi software e scaricare tutti i patch possibili.
  • di usare l’autenticazione a più fattori: L’autenticazione a più fattori è qualcosa con cui molti utenti hanno già familiarità attraverso i loro conti bancari online. Un esempio, infatti, è quando viene richiesto un TAN (codice di accesso monouso) tramite telefono cellulare. In molti casi, questo metodo di accesso è stato ora introdotto per le applicazioni e gli ecommerce con l’obiettivo di aumentare la sicurezza informatica. In questo modo, si è reso quasi impossibile ai criminali informatici accedere al sistema nonostante la conoscenza della password.

Adottare questi semplici consigli è un ottimo approccio preventivo per proteggere, dagli attacchi informatici, sia i propri dispositivi sia la rete IT della propria azienda. Aumentare la consapevolezza e la competenza digitale nella sicurezza informatica è il primo step per evitare che l’individuo stesso sia il punto debole della catena degli attacchi informatici. Una strategia di sicurezza efficace prevede una buona formazione di tutti i dipendenti, compresa una formazione di altissimo livello per gli specialisti di cyber sicurezza tramite training ad hoc e piattaforme di apprendimento.” ha sottolineato Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies. “Infine, per garantire una sicurezza efficace è opportuno adottare un approccio alla sicurezza preventivo volto al consolidamento e alla gestione centralizzata di tutti gli ambienti IT: end point, rete, cloud e dispositivi mobile.” 

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)