Tecnologia
Pubblicità

Tecnologia

Ucraina, escalation di attacchi informatici in Italia. Ecco come difendersi

di L.Tre.

Immagine non disponibile

(AdobeStock)

Ecco alcune raccomandazioni del Clusit, l'Associazione Italiana per la Sicurezza Informatica

2 marzo 2022
Pubblicità

2' di lettura

«L’evoluzione dello scenario è particolarmente rapida e una ulteriore escalation consisterà inevitabilmente di azioni efficaci in tempi fulminei. È importante che la reazione a possibili attacchi sia tempestiva e coordinata», Parole di Claudio Telmon, membro del comitato direttivo Clusit, l'Associazione Italiana per la Sicurezza Informatica. Second l’esperto la situazione geopolitica espone in questi giorni i sistemi informativi delle organizzazioni a rischi che, se non nuovi, sono sicuramente di portata maggiore. Ecco alcune raccomandazione.

Seguire le indicazioni del Csirt

Pubblicità

Clusit raccomanda in primo luogo ad imprese istituzioni italiane di seguire con attenzione le comunicazioni e le indicazioni che vengono fornite dal CSIRT nazionale, il Computer Security Incident Response. Il team italiano, scrivono, dispone infatti di informazioni a cui altre fonti potrebbero non avere accesso.

Per le aziende che lavorano con Ucraina e Russia

Aumentare il livello di attenzione a possibili anomalie che possano essere indicative di attacchi in corso. “Questa indicazione non riguarda solo le aziende che abbiano rapporti con l’Ucraina o la Russia ma, indistintamente, tutte le organizzazioni; infatti, nel momento in cui l’evoluzione dello scenario portasse l’Italia ad essere più direttamente oggetto di attacco, gli eventi si potrebbero sviluppare molto rapidamente”, precisa Telmon.

La formazione e le polticy interne

Secondo Clusit questa è una occasione per ricordare al proprio personale le politiche aziendali in termini di sicurezza delle informazioni, rinnovando in particolare l’attenzione alle regole di comportamento per evitare di essere oggetto di attacchi di phishing o veicolo di attacchi da parte di malware.

Verifica e aggiornamento dei sistemi.

Verificare l’efficacia delle proprie misure di sicurezza, comprese quelle per assicurare la disponibilità di servizi e informazioni anche in caso di attacchi importanti ai propri sistemi; in particolare, verificare almeno la disponibilità e la correttezza di backup aggiornati e offline e, dove presenti, l’efficacia dei processi e meccanismi di disaster recovery. Infine, assicurare che servizi di early warning e threat intelligence eventualmente acquisiti come servizio siano attivi, funzionanti e, da non sottovalutare, che siano monitorati.


Riproduzione riservata ©
Pubblicità
Visualizza su ilsole24ore.com

P.I. 00777910159   Dati societari
© Copyright Il Sole 24 Ore Tutti i diritti riservati
Per la tua pubblicità sul sito: 24 Ore System
Informativa sui cookie  Privacy policy