I dati personali sono incredibilmente preziosi. Gli hacker lo sanno e le aziende lo sanno. Ecco perché entrambi fanno di tutto per raccoglierlo, anche se si segue una via molto più legale e morale per farlo.
Sfortunatamente, man mano che la tecnologia e le pratiche di raccolta dei dati progrediscono, anche i metodi seguiti dagli hacker per rubare i dati. In qualità di titolari di aziende, abbiamo una speciale responsabilità di proteggere i dati dei nostri clienti e di essere trasparenti con le nostre pratiche.
Perché dovresti preoccuparti per la sicurezza informatica
Nel 2017, le organizzazioni che forniscono servizi online (a.k.a. società di e-commerce) hanno contribuito al il maggior numero di credenziali compromesse: oltre 2 miliardi. ?
Le piccole e medie imprese (PMI) sono particolarmente a rischio. Potresti vedere le aziende come Target e Sears in cima alle prime pagine come vittime delle violazioni dei dati, ma in realtà sono le PMI a preferire gli hacker.
Perché? Hanno più – e più preziose – risorse digitali del tuo consumatore medio ma meno sicurezza rispetto a una più grande azienda di livello enterprise … ponendole direttamente in un "punto debole" della sicurezza informatica degli hacker ".
Le violazioni della sicurezza sono frustranti e spaventose sia per le aziende che per i consumatori.
Gli studi dimostrano che, dopo una violazione dei dati aziendali, molti consumatori si prendono una pausa dallo shopping in quel settore e alcuni consumatori smettono del tutto.
Ma la sicurezza informatica non si limita a evitare un incubo di pubbliche relazioni. Investire nella sicurezza informatica crea fiducia con i tuoi clienti. Incoraggia la trasparenza e riduce l'attrito mentre i clienti diventano sostenitori del tuo marchio.
Mantieni la tua attività in anticipo rispetto alla curva tecnologica con i suggerimenti, i sistemi e le risorse consigliate nella nostra guida per rimanere aggiornato sulle tecnologie emergenti.
Cybersecurity Termini da sapere
La sicurezza informatica è un argomento molto intimidatorio, molto simile criptovaluta e intelligenza artificiale. Può essere difficile da capire e, francamente, suona un po 'inquietante e complicato.
Ma non temere. Siamo qui per suddividere questo argomento in parti digeribili che è possibile ricostruire nella propria strategia di sicurezza informatica. Aggiungi questo post ai segnalibri per mantenere questo pratico glossario a portata di mano.
Ecco un elenco completo dei termini generali di sicurezza informatica che dovresti conoscere.
Autenticazione
L'autenticazione è il processo di verifica di chi sei e perché è necessario accedere a un account o software. Molte organizzazioni usano l'autenticazione a due fattori, che tratteremo in seguito.
di riserva
Un backup si riferisce al processo di trasferimento di dati importanti in un luogo sicuro, come il cloud o un server fisico esterno, in caso di attacco informatico o arresto anomalo del sistema.
Violazione dei dati
Una violazione dei dati si riferisce al momento in cui un hacker ottiene l'accesso non autorizzato o l'accesso ai dati di un'azienda o di una persona.
Certificato digitale
Un certificato digitale, noto anche come certificato di identità o certificato di chiave pubblica, è un tipo di passcode utilizzato per scambiare dati in modo sicuro su Internet. È essenzialmente un file digitale incorporato in un dispositivo o un componente hardware che fornisce l'autenticazione quando invia e riceve dati da e verso un altro dispositivo o server.
crittografia
La crittografia è la pratica dell'uso di codici e codici per crittografare i dati. Questa tecnica algoritmica modifica i dati importanti in un "linguaggio" che può essere letto solo da determinati software.
HTTP e HTTPS
Hypertext Transfer Protocol (HTTP) è il modo in cui i browser Internet comunicano. Probabilmente vedrai un http: // o https: // di fronte alla maggior parte dei siti web che visiti. HTTP e HTTPS sono gli stessi, eccetto che HTTPS crittografa tutti i dati inviati tra te e il server web – da qui la "S" per la sicurezza. HTTPS viene utilizzato per siti di e-commerce e altri luoghi in cui si inviano dati sensibili online.
Vulnerabilità
Una vulnerabilità è un punto di debolezza, sia digitalmente che fisicamente, che un hacker potrebbe sfruttare quando lancia un attacco informatico. Le vulnerabilità potrebbero includere la pagina di check-out su un sito di e-commerce in cui gli utenti inseriscono informazioni delicate o un bancomat della banca esterna in cui gli utenti inseriscono le carte di debito e immettono i numeri PIN. Le misure difensive di sicurezza informatica (come quelle di cui parliamo in seguito) possono aiutare a prevenire gli attacchi a queste vulnerabilità.
Tipi di attacchi informatici
- Attacco alla forza bruta
- Attacco DDoS (Distributed Denial of Service)
- Attacco malware
- Attacco di phishing
Un attacco informatico è un intento deliberato e tipicamente malevolo di acquisire, modificare o cancellare dati privati. Gli attacchi informatici vengono commessi da hacker di sicurezza esterni e, a volte, involontariamente da utenti o dipendenti compromessi. Questi attacchi informatici sono commessi per una serie di motivi. La maggior parte cerca un riscatto, mentre alcuni sono semplicemente lanciati per divertimento.
Ecco le quattro minacce informatiche più comuni.
Attacco alla forza bruta
Un attacco a forza bruta si verifica quando un hacker sovraccarica un sistema o un computer fino a quando non ottiene l'accesso. In genere, ciò viene fatto continuando a indovinare le password manualmente o tramite un'applicazione per computer. Considerare questo tipo di attacco l'equivalente digitale di battere su una porta finché non si rompe. (Questo è il motivo per cui le password super-forti sono così importanti, come si parla più tardi).
Attacco DDoS (Distributed Denial of Service)
Un attacco DDoS (distributed denial of service) è quando un hacker inonda una rete o un sistema con una tonnellata di attività (come messaggi, richieste e traffico) per paralizzare e sfruttare ufficialmente il sistema. Questo è in genere fatto tramite bot e botnet, che sono reti di computer infettati da virus che consentono a un hacker di controllarli e utilizzarli come bot per altre forme di attacco.
Attacco malware
Il malware si riferisce a tutti i tipi di software dannoso utilizzato dagli hacker per infiltrarsi nei computer e nelle reti e raccogliere dati privati sensibili. I tipi di malware includono:
- Keylogger malware tiene traccia di tutto ciò che una persona digita sulla tastiera. I keylogger vengono solitamente utilizzati per acquisire password e altre informazioni private, come i numeri di previdenza sociale.
- ransomware crittografa i dati e li tiene in ostaggio, costringendo gli utenti a pagare un riscatto per sbloccare e accedere ai file infetti.
- spyware monitora e "spie" sull'attività dell'utente per conto di un hacker.
- cavalli di Troia infetta le reti attraverso un unico punto di accesso, spesso camuffato come download o collegamento legittimo, e offre agli hacker il controllo completo dei computer degli utenti.
- I virus corrompere, cancellare, modificare o acquisire dati e, a volte, danneggiare fisicamente i computer. I virus possono essere installati involontariamente da utenti compromessi.
- Worms sono progettati per auto-replicarsi e diffondersi autonomamente attraverso tutti i computer connessi a una rete infetta.
Attacco di phishing
Un attacco di phishing si verifica quando gli hacker camuffano la loro identità e il loro intento attraverso un download, collegamento o messaggio apparentemente legittimo. È un tipo di attacco informatico molto comune: oltre il 75% delle organizzazioni è vittima di phishing nel 2018. Il phishing viene generalmente effettuato tramite e-mail o tramite un sito Web falso; è anche conosciuto come spoofing. Inoltre, spear phishing si riferisce a quando un hacker finge di essere una particolare persona o azienda, invece di usare un nome o un'identità generale.
Best practice per la sicurezza informatica: come proteggere i dati
La sicurezza informatica non può essere ridotta a un processo di 1-2-3 passaggi. La protezione dei dati comporta un mix di best practice e tecniche difensive di cybersicurezza. Dedicare tempo e risorse a entrambi è il modo migliore per proteggere i tuoi dati e quelli dei tuoi clienti.
Soluzioni difensive di sicurezza informatica
Tutte le aziende dovrebbero investire in soluzioni preventive di cybersecurity. Implementare questi sistemi e adottare buone abitudini di cybersicurezza (di cui discuteremo successivamente) proteggeranno la rete e i computer da minacce esterne.
Ecco una lista di sei sistemi difensivi di sicurezza informatica e opzioni software che possono prevenire gli attacchi informatici – e l'inevitabile mal di testa che segue. Valuta la combinazione di queste soluzioni per coprire tutte le tue basi digitali.
Programma antivirus
Il software antivirus è l'equivalente digitale dell'assunzione di questa vitamina C durante la stagione influenzale. È una misura preventiva che monitora i bug. Il compito del software antivirus è rilevare i virus sul tuo computer e rimuoverli, proprio come fa la vitamina C quando cose cattive entrano nel tuo sistema immunitario. (Parlato come un vero professionista medico …) Il software antivirus ti avvisa anche di pagine Web e software potenzialmente pericolosi.
Per saperne di più: McAfee, Norton. o Panda (gratis)
Firewall
Un firewall è un muro digitale che impedisce l'accesso di utenti malintenzionati e software al computer. Usa un filtro che valuta la sicurezza e la legittimità di tutto ciò che vuole entrare nel tuo computer; è come un giudice invisibile che si trova tra te e Internet. I firewall sono sia basati su software che su hardware.
Per saperne di più: McAfee LiveSafe o Kaspersky Internet Security
Vaso di miele
Un honeypot è un server falso creato con l'unico scopo di attirare il software dannoso. Viene usato come esca per condurre gli hacker lontano dai server attuali di alto valore sulla rete. Gli honeypot sono anche preziosi in quanto le aziende possono osservare la propria attività e apprendere le tecniche degli hacker senza in realtà subire vittime.
Per saperne di più: KFSensor, HoneyPot o Honeyd
Single Sign-On (SSO)
Single Sign-On (SSO) è un servizio di autenticazione centralizzato tramite il quale un accesso viene utilizzato per accedere a un'intera piattaforma di account e software. Se hai mai utilizzato il tuo account Google per registrarti o entrare in un account, hai utilizzato SSO. Le aziende e le aziende utilizzano SSO per consentire ai dipendenti l'accesso a applicazioni interne che contengono dati proprietari.
Per saperne di più: Okta o LastPass
Autenticazione a due fattori (2FA)
L'autenticazione a due fattori (2FA) è un processo di accesso che richiede un nome utente o un numero di pin e accesso a un dispositivo o account esterno, ad esempio un indirizzo email, un numero di telefono o un software di sicurezza. 2FA richiede agli utenti di confermare la propria identità attraverso entrambi e, a causa di ciò, è molto più sicuro dell'autenticazione a fattore singolo.
Per saperne di più: Duo
Virtual Private Network (VPN)
Una rete privata virtuale (VPN) crea un "tunnel" attraverso il quale viaggiano i tuoi dati quando entri e esci da un server web. Quel tunnel crittografa e protegge i tuoi dati in modo che non possano essere letti (o spiati) da hacker o software dannoso. Mentre una VPN protegge dallo spyware, non può impedire ai virus di entrare nel tuo computer attraverso canali apparentemente legittimi, come il phishing o persino un falso collegamento VPN. Per questo motivo, le VPN devono essere combinate con altre misure difensive di sicurezza informatica per proteggere i dati.
Per saperne di più: Cisco AnyConnect o GlobalProtect di Palo Alto Networks
Consigli per la sicurezza informatica per le imprese
Le soluzioni difensive di cybersicurezza non funzioneranno, a meno che tu non lo faccia. Per garantire la protezione dei dati aziendali e dei clienti, adottare queste buone abitudini di cybersicurezza all'interno dell'organizzazione.
Richiedi credenziali forti.
Richiedere a dipendenti e utenti (se applicabile) di creare password complesse. Questo può essere fatto implementando un carattere minimo e richiedendo un mix di lettere maiuscole e minuscole, numeri e simboli. Le password più complesse sono più difficili da indovinare sia dai singoli che dai robot. Inoltre, richiede che le password vengano cambiate regolarmente.
Controlla e monitora l'attività dei dipendenti.
All'interno della tua azienda, concedi l'accesso a dati importanti solo ai dipendenti autorizzati che ne hanno bisogno per il loro lavoro. Proibire i dati dalla condivisione all'esterno dell'organizzazione, richiedere l'autorizzazione per i download di software esterni e incoraggiare i dipendenti a bloccare i propri computer e account quando non sono in uso.
Conosci la tua rete.
"Assicurati di avere visibilità su tutti i dispositivi IoT sulla tua rete. Tutto sulla tua rete aziendale dovrebbe essere identificato, opportunamente classificato e controllato. Sapendo quali dispositivi sono presenti sulla tua rete, controllando il modo in cui si connettono ad esso e monitorandoli per attività sospette, ridurrai drasticamente il modo in cui gli attaccanti del paesaggio stanno giocando. "- Nick Duda, Responsabile della sicurezza presso HubSpot
Scopri come HubSpot guadagna visibilità del dispositivo e automatizza la gestione della sicurezza in questo case study compilato dal software di sicurezza ForeScout.
Scarica patch e aggiornamenti regolarmente.
I fornitori di software rilasciano regolarmente aggiornamenti che risolvono e risolvono le vulnerabilità. Mantieni il tuo software al sicuro aggiornandolo in modo coerente. Prendi in considerazione la possibilità di configurare il tuo software per l'aggiornamento automatico in modo da non dimenticare mai.
Rendi più facile per i dipendenti estendere i problemi.
Se il tuo dipendente trova un'email di phishing o una pagina Web compromessa, vuoi sapere immediatamente. Imposta un sistema per la ricezione di questi problemi da parte dei dipendenti dedicando una casella di posta elettronica a queste notifiche o creando un modulo che le persone possono compilare.
Suggerimenti per la sicurezza informatica per gli individui
Le minacce informatiche possono influenzare anche voi come utenti individuali e utenti di Internet. Adotta queste buone abitudini per proteggere i tuoi dati personali ed evitare attacchi informatici.
Mescola le tue password.
L'uso della stessa password per tutti i tuoi account importanti è l'equivalente digitale di lasciare una chiave di riserva sotto lo zerbino anteriore. Uno studio recente ha rilevato che oltre l'80% delle violazioni dei dati sono il risultato di password deboli o rubate. Anche se un account aziendale o software non richiede una password complessa, scegli sempre uno che abbia un mix di lettere, numeri e simboli e modificalo regolarmente.
Monitora frequentemente i tuoi conti bancari e il credito.
Controlla regolarmente le tue dichiarazioni, i rapporti di credito e altri dati critici e segnala qualsiasi attività sospetta. Inoltre, rilascia il numero di previdenza sociale solo quando assolutamente necessario.
Sii intenzionale online.
Tieni d'occhio le e-mail di phishing oi download illegittimi. Se un link o un sito Web sembra essere acquoso (ah, capisci?), Lo è probabilmente è. Cerca cattiva ortografia e grammatica, URL sospetti e indirizzi email non corrispondenti. Infine, scarica il software antivirus e di sicurezza per avvisarti delle potenziali e conosciute fonti di malware.
Eseguire il backup dei dati regolarmente.
Questa abitudine è buona per le aziende e le persone da padroneggiare – i dati possono essere compromessi per entrambe le parti. Considera i backup sia su cloud che su posizioni fisiche, come un disco rigido o una pen drive.
Risorse per la sicurezza informatica
Per saperne di più sulla sicurezza informatica e su come attrezzare meglio la tua azienda e il tuo team, tocca le risorse sottostanti. Dai un'occhiata ad alcuni dei più anche i popolari podcast di cybersicurezza e i blog sulla sicurezza informatica.
Istituto nazionale degli standard e della tecnologia (NIST)
Il NIST è un'agenzia governativa che promuove l'eccellenza nella scienza e nell'industria. Contiene anche un reparto Cybersecurity e pubblica regolarmente guide standard.
Segnalibro: Il CSRC (Computer Security Resource Center) per le migliori pratiche di sicurezza, denominato NIST Special Publications (SP).
Il Centro per la sicurezza di Internet (CIS)
La CIS è una risorsa di sicurezza globale senza scopo di lucro e una comunità IT utilizzata e affidabile dagli esperti del settore.
Segnalibro: I primi 20 controlli critici di sicurezza della CSI, che è un insieme di buone pratiche a priorità di priorità creato per fermare le minacce più pervasive e pericolose di oggi. È stato sviluppato da esperti di sicurezza di tutto il mondo e viene perfezionato e convalidato ogni anno.
Cybrary
Cybrary è una risorsa per l'educazione alla sicurezza informatica online. Offre video didattici, certificazioni e molto altro, gratuiti e completi per tutti i tipi di argomenti e specializzazioni di cybersecurity.
Firma … in modo sicuro
Gli attacchi informatici possono intimidire, ma la sicurezza informatica come argomento non deve essere. È imperativo essere preparati e armati, specialmente se gestisci i dati degli altri. Le aziende dovrebbero dedicare tempo e risorse alla protezione dei loro computer, server, reti e software e dovrebbero rimanere aggiornati con la tecnologia emergente. Gestire i dati con cura rende la tua attività più affidabile e trasparente e i tuoi clienti più fedeli.
Nota: Qualsiasi informazione legale in questo contenuto non è la stessa di una consulenza legale, in cui un avvocato applica la legge alle tue specifiche circostanze, quindi ti chiediamo di consultare un avvocato se desideri ricevere consigli sull'interpretazione di queste informazioni o sulla loro accuratezza. In poche parole, non si può fare affidamento su questo come consiglio legale o come raccomandazione di una particolare comprensione legale.
Originariamente pubblicato Feb 21, 2019 7:30:00, aggiornato il 21 febbraio 2019