I 5 rischi per i dati aziendali

I dati conservati nel sistema informatico sono il vero valore di una azienda: quasi tutto quello che facciamo dal punto di vista IT ha lo scopo di proteggere, mantenere disponibili e accessibili i dati aziendali.

Ogni minuto sono decine gli eventi negativi che colpiscono aziende e organizzazioni; eventi che determinano un danno economico in conseguenza della perdita di dati.

Se sei un tipo previdente vorrai essere informato sui rischi che stai correndo, oppure hai già subito un danno da perdita di dati, e quindi di denaro, e vorrai sapere come evitare che l'evento ricapiti. 

Sono appunto 5 le minacce più pericolose che minano l'integrità e la disponibilità dei tuoi dati: vediamole ad una ad una.

  

La disponibilità dei dati può venire a mancare anche a causa di un guasto hardware. E' evento che impatta poco nel costo del ripristino ma è molto costoso per l’operatività aziendale, proprio per i tempi necessari al ripristino. Anche se è pensabile di sopportare un evento di questo tipo è opportuno pensarci prima effettuando un backup completo: un sistema di business continuity sarebbe poi molto, molto apprezzato. Così facendo possiamo ripristinare una macchina allo stato dell’immagine più recente e durante l’operazione avere comunque a disposizione i files che eventualmente possono servire per lavorare.  

Anche al di là di attacchi e infezioni qualcosa può sempre incepparsi, per un aggiornamento, un sovraccarico, un errore, un bug. Molto spesso casi di questo tipo si risolvono facilmente, alcuni minuti di attesa in molti casi sono il danno da dover sopportare. In altri casi invece potrebbe essere necessario l'intervento di un tecnico con aggravio di costi e tempi di attesa che si allungano. Anche in questi casi salvaguardare la business continuity è una precauzione necessaria.

Questo evento merita una attenzione particolare perché le infezioni da Ransomware arrivano dalla posta elettronica, infettano prima il client ma arrivano a cifrare tutto quello che trovano sulla rete aziendale (es. server, hard disk esterni, ecc). Molti casi possono essere scongiurati permettendo l'accesso dall'esterno solo a ciò che necessario configurando adeguatamente un firewall, utilizzando un antivirus ed adottando tutte le misure di protezione. La protezione antivirus deve essere assoluta e gli aggiornamenti di versione gestiti in modo più che stringente. Dovendo però limitare al minimo una eventualità dannosa di questo tipo si possono definire sistemi di Disaster Recovery che consentano ripristini rapidi della operatività e della disponibilità dei dati. Essendo a rischio anche i server, laddove ce ne fossero, si può ulteriormente intervenire definendo in anticipo i formati dei file permessi in scrittura nelle varie cartelle; in questo modo il malware non potrà scrivere il file con estensione cifrata e di conseguenza concludere la procedura di cifratura. Sarebbe buona prassi, in caso di un evento di questo tipo, chiudere immediatamente le connessioni di rete del server.

I comportamenti a rischio sono estremamente diffusi, tanto che sono la prima causa di perdita di dati. I criminali informatici conoscono molto bene questa vulnerabilità, tanto che concentrano i loro sforzi su di essa per cercare di sfruttarla. Abbiamo detto che i ransomware si diffondono principalmente tramite posta elettronica: la fretta, la poca attenzione, la sottovalutazione del rischio e la scarsa conoscenza dello strumento informatico e click, la frittata è fatta. In questi casi ci sono pochi strumenti che possono proteggere dall'evento dannoso. Il consiglio è sempre lo stesso: backup, backup e ancora backup ed un piano di ripristino affidabile e collaudato. Non sottovaluterei la formazione ed informazione dei collaboratori e degli utenti dei client: comportamenti prudenti e consapevoli riducono di molto il rischio.

L'intrusione, o accesso abusivo, può essere di due tipidall’esterno della rete aziendale oppure dall’interno, parliamo per sommi capi di un cyber-attacco nel primo caso e di un utente non autorizzato nel secondo. La cosa importante da fare da fare è attribuire i permessi utente assegnando solo quelli legati alla mansione svolta. Si tratta di definire gli accessi alle macchine, alle diverse cartelle, di permessi di scrittura e di lettura.

Con questo primo passaggio non solo si negano gli accessi agli utenti non autorizzati ma è possibile anche arginare molti casi di infezione da ransomware o altri tipi di virus. Per le violazioni vere e proprie si tratta di utilizzare dei firewall uno strumento utilissimo ma straordinariamente poco usato probabilmente per il costo e perchè richiede le competenze per il settaggio.

Giunti a questo punto se hai il dubbio di azioni che potrebbero costituire una minaccia per i tuoi dati, ti consiglio di fare qualche valutazione più approfondita. Ci troviamo a dover fronteggiare giornalmente Hacker e minacce che si sono moltiplicate, ci troviamo di fronte a nuove tecniche che mettono in ogni istante, a rischio reti, pc e dati al loro interno.

Allora è utile chiedersi:

- i miei dati sono al sicuro?

- le mie procedure di salvataggio sono affidabili?

- se dovessi subire un evento dannoso (incendio, terremoto, alluvione, furto, ec) sarei in grado di recuperare il contenuto dei miei computer?

- di quanto tempo e denaro avrei bisogno?

Come puoi procedere allora? Contattami utilizzando il bottone qui sotto, ti darò gratuitamente alcuni consigli pratici per verificare il livello di sicurezza dei tuoi dati e poche semplici richieste da fare al tuo informatico di fiducia oppure richiedi una analisi gratuita dei rischi nella tua azienda: riceverai un report che ti servirà per prendere le decisioni più giuste per proteggere in modo adeguato i tuoi dati, il tuo business..

Torna alle news

Se questo post ti è piaciuto, faccelo sapere!

Inserisci un nuovo commento

Iscriviti alla newsletter 

  Dichiaro di aver letto l’informativa privacy e, consapevole del fatto che la manifestazione di consenso è obbligatoria per l’invio dei dati tramite il form e per l’accesso ai servizi, ai fini di dimostrazione e di prova, acconsento al trattamento dei dati personali da me inseriti nel form per le finalità ivi specificate.

Categorie News

Seguici su Facebook

Non perdere neanche una notizia: clicca su mi piace!

Galleria video

Tags

Informatore Informatico © Copyright 2016 - All Rights Reserved Privacy e Cookie Policy

Responsabile Redazione: Luigi Duraccio

Mi sostengono in questo progetto:
In.Ser.T. Srl. - In4mati Srl - Martinelli Srl - Pratical Group - Informatica95 SrlBieffe