Ignora lo stereotipo di sofisticati cybercriminali che prendono di mira aziende da miliardi di dollari; la maggior parte degli attacchi sono opportunistici, e mirano non ai ricchi o ai famosi, ma agli impreparati. Certo, aziende come Equifax e Marriot ricevono molta attenzione mediatica. Ma è troppo facile per i proprietari di piccole e medie imprese (SMB) pensare: “Siamo una società più piccola, quindi non abbiamo probabilità di essere attaccati”.

La dimensione dell’organizzazione non ha importanza; i criminali informatici vogliono semplicemente i dati.

Le organizzazioni con dati riservati dei clienti, dati delle carte di credito o altri dati preziosi possono diventare obiettivi principali per i criminali informatici, indipendentemente dalle dimensioni dell’azienda.

In molti casi, le piccole imprese sono obiettivi più facili perché non sono preparati per un attacco informatico.

Inoltre, può essere più difficile per una società più piccola recuperare le conseguenze finanziarie di un attacco. Dovranno spendere soldi per il risanamento, come i pagamenti di pulizia o riscatto, ma devono anche affrontare costi indiretti, come il marchio e il danno reputazionale.

Le piccole imprese hanno molto da perdere dalle violazioni dei dati. Recuperare e riparare database danneggiati, assumere consulenti per indagare sulla violazione, notificare potenziali vittime, organizzare il monitoraggio del credito e altre azioni di recupero può costare un sacco di soldi. Le PMI in genere non hanno un cuscinetto finanziario rispetto ad una grande impresa. Fermare un attacco in corso, identificare rapidamente i problemi che l’hanno causato e persino rintracciare i singoli responsabili può aiutare le aziende a mitigare questo costo post-violazione.

Come fornitore di servizi gestiti (MSP), ci si aspetta che tu gestisca tutto ciò che è IT per i tuoi clienti, inclusa la sicurezza. Ma proteggere i tuoi clienti non deve essere difficile.

Ecco sette passaggi che è possibile adottare per ridurre notevolmente il rischio di un attacco informatico di successo.

1. Nominare una persona come punto di riferimento per la sicurezza informatica

Se non puoi permetterti di assumere una persona della sicurezza, dovresti prendere in considerazione almeno la nomina di un individuo per agire come il tuo guru della sicurezza informatica. Questa persona può avere altre responsabilità, ma è fondamentale che qualcuno tenga traccia delle ultime notizie e tendenze della sicurezza informatica. Tuttavia, non mettere tutto su una sola persona: accertati che altri tecnici conoscano almeno i fondamenti delle forti pratiche di sicurezza.

Tra i blog che meritano di essere ricordati ci sono Wired’s Threat Level , Roger’s Information Security Blog , Dark Reading e Krebs on Security .

2. Eseguire il backup dei dati dei clienti

Utilizza un backup basato su cloud indipendente da qualsiasi hardware esistente nel tuo ufficio per proteggere i dati dei tuoi clienti. Sebbene ciò non impedisca agli hacker di compromettere i dati dei tuoi clienti, può aiutarti a garantire comunque l’accesso ai dati dopo un data breach (e probabilmente ti aiuterà a dormire meglio la notte).

3. Prendi sul serio la sicurezza fisica

Una forte sicurezza fisica negli uffici dei tuoi clienti è fondamentale per tenerli al sicuro. Potresti non avere il pieno controllo su questo, ma vale la pena educare i tuoi clienti a proteggere i loro uffici.

Per i principianti, considera di raccomandare che richiedano ai dipendenti di utilizzare una chiave magnetica e di chiamare un desk di sicurezza per verificare la loro identità. Potrebbero voler aggiungere uno scanner biometrico per una maggiore sicurezza. Il perimetro dell’edificio dovrebbe essere sotto sorveglianza video a circuito chiuso, con particolare attenzione agli ingressi.

4. Garantire la sicurezza wireless

Non dare per scontato che il wireless dei tuoi clienti sia protetto contro i criminali informatici all’esterno dell’edificio. Qualsiasi hacker con un’antenna decente può connettersi a un segnale Wi-Fi da molto lontano. Per questo motivo, devi sempre utilizzare una password complessa per il tuo wireless, insieme al protocollo WPA2.

Imposta una rete ospite per le persone che visitano le sedi dei tuoi clienti. Questa rete dovrebbe fornire solo l’accesso a Internet. In questo modo, puoi dare accesso Wi-Fi agli ospiti senza accesso alla tua rete interna.

5. Limitare l’accesso ai dati alle persone appropriate

Assicurati di sapere chi può accedere a dati specifici presso le sedi dei tuoi clienti. Ad esempio, Phil della contabilità non dovrebbe avere accesso ai dati delle risorse umane solo perché può accedere ad altre parti del sistema. Se non sai chi può accedere ai dati, rivolgiti al più presto possibile ai tuoi clienti.

6. Utilizzare il software di sicurezza endpoint

L’utilizzo del software di sicurezza degli endpoint offre diversi modi per gestire un attacco su più sistemi operativi (Microsoft Windows, macOS e Linux). Il software di sicurezza degli endpoint, come SolarWinds ®Endpoint Detection e Response, alimentato da SentinelOne (EDR), può rimuovere temporaneamente una macchina dalla rete dopo che è stata infettata per evitare che si ripercuota su altre macchine.

È possibile configurare il software per avvisare, mettere in quarantena o uccidere un attacco di malware o virus e quindi visualizzare i vettori di attacco per vedere cosa ha fatto il malware sul sistema. Soprattutto, SolarWinds EDR offre la possibilità di eseguire il rollback di un computer infetto in uno stato di pre-attacco, quindi riconnetterlo alla rete in remoto.

7. Forma i tuoi clienti sulla sicurezza

La formazione degli utenti gioca un ruolo fondamentale nel proteggere le PMI. Assicurati di offrire formazione sulla consapevolezza della sicurezza ai dipendenti dei tuoi clienti e chiedi loro di rendere obbligatoria la presenza.

Argomenti importanti da trattare includono:

  • Password: le password possono essere violate utilizzando un attacco brute force, in cui gli hacker utilizzano un dizionario con migliaia di combinazioni di parole per indovinare una password. Per minimizzare questo rischio, istruisci i dipendenti sui suggerimenti per creare password complesse, come l’uso di lettere maiuscole, minuscole, simboli e numeri. Inoltre, dovresti periodicamente richiedere loro di cambiare le loro password.
  • Collegamenti e-mail: addestrare i dipendenti ad evitare di fare clic su collegamenti o allegati se non è possibile confermare che l’allegato è stato inviato da qualcuno sicuro. In breve, se non si aspettano un allegato o un link, istruiscilo a metterlo in discussione.
  • Ingegneria sociale: a volte, il modo più semplice per ottenere l’accesso alle informazioni riservate è attraverso i dipendenti di un’azienda. Attacchi di ingegneria sociale, come il phishing, usano l’inganno per indurre le persone a rinunciare alle informazioni. Insegnagli a riconoscere i segni di un’e-mail di tipo social engineering che richiede loro di andare su un sito esterno per inserire un nuovo nome utente e password, o persone potenziali o non riconosciute che entrano nell’edificio.

I tuoi clienti sono protetti?

Dovresti rendere la strategia di sicurezza informatica dei tuoi clienti una priorità oggi. Non aspettare fino a dopo un attacco: potrebbe costare ai tuoi clienti un sacco di soldi da recuperare e spingerli a cercare un altro fornitore. Con la formazione e le pratiche adeguate, puoi contribuire a ridurre i rischi cibernetici dei tuoi clienti.

Il ruolo del rilevamento e della risposta dell’endpoint

Spesso, la lotta contro i criminali informatici si verifica all’endpoint. Per questo, adottare la protezione degli endpoint next-gen è meno una questione di scelta, ma più una necessità.

SolarWinds EDR aiuta gli MSP a comprendere la storia e le cause alla base delle minacce. Offre risposte autonome, individuando ogni operazione nel sistema operativo di un endpoint, quasi in tempo reale. A differenza dei sistemi EDR passivi che appesantiscono i teams con una marea di allarmi, l’agente autonomo dotato di intelligenza artificiale evita il sovraccarico di alerts.

SolarWinds EDR è in grado di rilevare comportamenti dannosi, ad esempio quando una minaccia si infiltra nel registro, cambia il suo nome o tenta di aprire una connessione non autorizzata all’esterno del firewall. Se ciò accade, SolarWinds EDR adotta automaticamente misure per attenuare questo processo, avvisare l’amministratore, quindi visualizzare una dettagliata trama di attacco. Inoltre, questi dati possono essere presentati in un formato grafico semplice, chiaro anche a quelli senza un addestramento specializzato in sicurezza.

SolarWinds EDR è disponibile insieme ad altri strumenti di sicurezza, come la gestione delle patch, il backup cloud-first, la protezione Web e la protezione e-mail sia in SolarWinds RMM che SolarWinds N-central ® .

FONTE: SolarWinds MSP BLOG – di Migo Kedem*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Migo Kedem è il senior director di Products and Marketing presso SentinelOne . Prima di unirsi a SentinelOne, ha trascorso un decennio a sviluppare prodotti di cibersicurezza per Palo Alto Networks e Checkpoint.