EN | HR | ES | IT | HU | SK

RESTART Resilience and Training for SMEs

Restart
Sicurezza informatica in ufficio (di casa)
Feedback submited
Rate our course:
   
Teaser

"Sapevate che l'85% delle PMI europee considera la cybersecurity una preoccupazione fondamentale per la propria attività?"

  Video

Fondamenti di cybersecurity

Che cos'è la cybersecurity?Clicca per leggere  

Il termine "cybersecurity" nasce negli anni '70 dalla necessità delle aziende di proteggere i propri sistemi informatici da attacchi malevoli che potrebbero comprometterne il corretto funzionamento attraverso l'uso improprio delle informazioni.

La cybersecurity comprende l'applicazione di strumenti, tecnologie, politiche, controlli e procedure per proteggere o recuperare reti, sistemi, dispositivi e applicazioni da attacchi informatici volti ad accedere, distruggere o alterare informazioni sensibili, interrompere i flussi di lavoro o estorcere denaro a organizzazioni o individui.

Secondo un rapporto del 2021 dell'Agenzia dell'Unione Europea per la Cybersecurity (ENISA), su un totale di 249 PMI europee intervistate, l'85% considera la cybersecurity una preoccupazione fondamentale per la propria attività. In un contesto post-pandemia, il 45% delle PMI ha implementato nuove tecnologie in risposta alla pandemia, ma il 90% non ha incluso nuove misure di sicurezza.

Lo stesso rapporto, che fornisce informazioni preziose sulla sicurezza informatica delle PMI europee, mostra i principali incidenti di sicurezza informatica subiti dalle PMI europee in base alla loro origine, come illustrato nel grafico.

Source: https://www.enisa.europa.eu/publications/enisa-report-cybersecurity-for-smes (own elaboration)

Definizioni principali - sicurezza generaleClicca per leggere  

Backup
Una copia di file e programmi memorizzata su altri dispositivi o altri supporti, al fine di recuperare le informazioni in caso di guasto, perdita o furto.

Informazioni sensibili
Informazioni contenenti dati privati o confidenziali, come dati personali o bancari.

Software
Il software è un programma per computer progettato per eseguire compiti specifici, ad esempio un browser, un gioco, ecc. È l'opposto dell'"hardware", che è costituito dai componenti fisici del dispositivo, come la scheda madre o il processore.

Crittografia
È un processo che converte un documento o un file in informazioni illeggibili per chi non ha la chiave per decifrarle. Serve a proteggere le informazioni da persone che non dovrebbero avervi accesso.

Firewall
Quando si naviga in rete e si accede a un sito web, comunica con il computer per stabilire la connessione. Il firewall analizza questo tipo di connessione per impedire l'accesso a quelle che potrebbero costituire un rischio.

HTTP / HTTPS
Uno dei protocolli più utilizzati per la navigazione in Internet. HTTPS (HyperText Transfer Protocol Secure) è la versione sicura e garantisce che le informazioni trasmesse tra il dispositivo e il sito web siano criptate e protette.

Principali definizioni - minacceClicca per leggere  

Ingegneria sociale
L'ingegneria sociale non richiede elevate competenze informatiche, in quanto comporta la manipolazione delle persone attraverso tecniche psicologiche e abilità sociali, ed è spesso utilizzata per ottenere informazioni sensibili, come password o dati bancari. Le tecniche di phishing si basano sull'ingegneria sociale.

Phishing
La tecnica di fingere di essere un'altra persona o un'entità tramite e-mail, inducendo l'utente a eseguire un'azione su una pagina fraudolenta al fine di ottenere password o scaricare un file infetto.

Smishing
SMS + phishing. Simile al phishing, questa tecnica utilizza gli SMS per lo stesso scopo.

Vishing
Voce + phishing. In questo caso, l'aggressore finge di essere qualcun altro durante una telefonata, spesso spacciandosi per il supporto tecnico del dispositivo o della compagnia telefonica.

Attacchi basati sul web
Questi attacchi complessi agiscono quando si utilizza Internet, sfruttando il software dannoso per infettare i dispositivi che non dispongono della sicurezza necessaria o sono obsoleti.

Principali definizioni - tipi di malwareClicca per leggere  

Malware
Il malware è un software dannoso che può assumere varie forme (come codice eseguibile, script, ecc.) e può eseguire azioni quali la crittografia o l'eliminazione di dati sensibili, l'alterazione delle funzioni di base del dispositivo, lo spionaggio delle attività dell'utente e altro ancora. 

L'antimalware è un software che ha la funzione di rilevare, proteggere e rimuovere questo tipo di software dannoso.

Esistono numerosi tipi di malware, che verranno analizzati nelle diapositive seguenti.

Virus informatico
Questo tipo di malware mira ad alterare il funzionamento del dispositivo e richiede l'interazione dell'utente per diffondersi ad altri file e sistemi.

Trojan
Questo tipo di malware entra nel sistema come un file o un software innocuo ed esegue azioni indesiderate in background, come l'eliminazione di file o il download di altro malware.

Verme informatico
È in grado di replicarsi e spostarsi da un dispositivo infetto ad altri attraverso la rete. Spesso proviene da unità USB infette, allegati di posta elettronica o persino siti web.

Spyware
 Come suggerisce il nome, questo tipo di malware spia il dispositivo infetto, raccogliendo informazioni sull'attività dell'utente. Di solito proviene da siti web di spam o di download fraudolenti.

Adware
Malware che tiene traccia del browser e della cronologia dei download dell'utente per visualizzare annunci o banner indesiderati su cui l'utente deve cliccare. Di solito infettano i dispositivi tramite siti web infetti o siti web di download fraudolenti.

Ransomware
Un pericoloso tipo di malware che cripta i file sul disco rigido del dispositivo e limita l'accesso all'utente, chiedendo un riscatto, solitamente in criptovalute, in cambio della decriptazione dei file. Un caso noto è quello di WannaCry.

Sicurezza informatica

sul posto di lavoroClicca per leggere  

La cybersecurity è una responsabilità di tutti in un'azienda, sia del management che dei dipendenti, quindi deve anche essere parte della cultura lavorativa dell'azienda.

Sia in ufficio che a casa, è assolutamente necessario rispettare una serie di misure di base nell'ambito di un piano di cybersecurity per il corretto funzionamento dell'azienda.

Di seguito è riportato un piano di cybersecurity di base da seguire per mantenere l'integrità delle informazioni aziendali:

  1. Informare sulle politiche aziendali di cybersecurity. Ogni azienda ha esigenze uniche, quindi le politiche di cybersecurity devono essere sviluppate e seguite da tutti i dipendenti e i manager per creare una cultura della cybersecurity.
  2. Aggiornare il software dei dispositivi. Mantenere aggiornate tutte le applicazioni e i sistemi operativi previene le vulnerabilità.
  3. Impostare un firewall. Un firewall fornisce una protezione aggiuntiva durante la navigazione in Internet.
  4. Eseguite regolarmente dei backup. In caso di perdita di dati, i backup aiutano a ripristinare rapidamente la normalità.
  5. Proteggere le reti wifi. Le reti wifi utilizzate nelle attività quotidiane devono essere configurate correttamente per essere sufficientemente sicure nei confronti di terzi.
  6. Installare un software anti-malware. Per proteggersi da eventuali attacchi.
  7. Sviluppare un piano d'azione per i dispositivi mobili. La sicurezza informatica non riguarda solo i computer, ma anche i dispositivi mobili come smartphone e tablet, che devono essere protetti.
  8. Implementare procedure per la protezione delle informazioni. È necessario stabilire le procedure da seguire in caso di incidenti di cybersecurity.
  9. Utilizzare password forti. Devono combinare numeri, lettere e caratteri speciali. Un modo per verificare se le password sono sicure è il sito web https://password.kaspersky.com/.
  10. Limitare i permessi per l'installazione del software. I dipendenti devono avere un accesso limitato quando installano un nuovo software, per evitare l'installazione di applicazioni fraudolente che potrebbero infettare i dispositivi di rete
nel lavoro a distanzaClicca per leggere  

Quando si lavora da remoto, la cybersecurity è ancora più importante, poiché quando si lavora da casa non c'è lo stesso controllo sulle procedure e sulle politiche di cybersecurity dell'azienda, le reti sono meno sicure, ci possono essere errori di configurazione, mancanza di formazione, tra le altre cose. 

Per questo motivo è necessario prendere in considerazione nuove misure per garantire il raggiungimento dei seguenti obiettivi di cybersecurity per l'accesso remoto alle informazioni:

 

Disponibilità. Gli utenti autorizzati devono poter accedere alle informazioni quando necessario.
Riservatezza. Deve essere garantito che solo gli utenti autorizzati possano accedere alle informazioni.
Autenticità. Si deve garantire che gli utenti autorizzati (che hanno accesso alle informazioni) siano quelli che dichiarano di essere.
Tracciabilità. Deve essere possibile rintracciare gli accessi impropri o non autorizzati alle informazioni.
Integrità. Deve essere garantita l'accuratezza e la completezza delle informazioni e dei relativi metodi di elaborazione.

Oltre al piano di cybersecurity già citato, si raccomanda l'uso di una VPN (Virtual Private Network). Questa tecnologia di rete consente una connessione sicura tra la rete locale e Internet, in modo da garantire l'integrità e la riservatezza delle informazioni.

Inoltre, le applicazioni di ai telelavoratori di controllare a distanza accesso remoto al desktop consentono  i computer che si trovano fisicamente in ufficio, come ad esempio lo strumento TeamViewer.

Anche le soluzioni cloud e gli strumenti di collaborazione sono strumenti importanti per la sicurezza informatica nel lavoro a distanza, in quanto consentono di accedere alle informazioni in modo rapido e coordinato.

Alcuni esempi di strumenti per il lavoro a distanza sono: 

VPN

  • hide.me. Questo servizio VPN permette di navigare in modo privato, senza restrizioni geografiche. Conta più di 2000 server e 75 sedi. https://hide.me/
  • PrivadoVPN. Con sede in Svizzera, la sua versione gratuita permette di proteggere fino a 10 GB di dati al mese. https://privadovpn.com/
 
Desktop remoto
 
  • AnyDesk. Si tratta di un altro software di desktop remoto disponibile gratuitamente per uso personale. Questo tipo di strumento consente di accedere alle informazioni da qualsiasi luogo, migliorando la comunicazione interna. https://anydesk.com/
  • TeamViewer. Questo strumento si concentra maggiormente sull'accesso remoto alle informazioni, in quanto consente di accedere a qualsiasi dispositivo da qualsiasi luogo. Consente la condivisione sicura dei file e l'accesso ad altri dispositivi ed è gratuito per uso personale. https://www.teamviewer.com/
 
Soluzioni cloud
 
  • Dropbox. Il piano gratuito offre 2 GB di spazio di archiviazione, mentre i piani a pagamento arrivano fino a 3 TB di spazio di archiviazione.  https://www.dropbox.com/
  • MEGA. Questa piattaforma include 20 GB gratuiti e ha piani a pagamento per i privati fino a 16 TB e per le aziende fino a 10 PB, il che la rende una delle soluzioni con la maggiore capacità. https://mega.io/
 
Strumenti di collaborazione
 
  • Slack. Questa piattaforma di messaggistica istantanea consente l'integrazione con altri strumenti e semplifica la comunicazione di gruppo. La versione gratuita consente di accedere alla cronologia degli ultimi 10.000 messaggi del team, di effettuare videochiamate con i colleghi e di integrarsi con 10 applicazioni. https://slack.com/
  • Trello. Questo strumento funziona con il sistema di schede Kanban e consente di includere note, file, scadenze e altri elementi. È facile da gestire trascinando le schede ed è disponibile in diverse lingue. Questo strumento è gratuito fino a 10 schede per team. https://trello.com/
Raccomandazioni

per gli imprenditoriClicca per leggere  

  • Assicuratevi che la vostra azienda abbia un piano di cybersecurity adeguato alle esigenze e alle potenziali vulnerabilità della vostra attività.
  • Stabilite politiche e procedure per una gestione sicura delle informazioni, ad esempio, nessun dispositivo personale, distruzione sicura dei documenti.
  • Formate i vostri dipendenti sulla cybersecurity in modo che possano rispettare le politiche e le procedure.
  • Migliorate le vostre competenze digitali e di cybersecurity; ricordate che gestite informazioni molto sensibili.
  • Attenetevi anche alle raccomandazioni per il personale!! :)

     

per il personaleClicca per leggere  

  • La sicurezza informatica inizia con la sicurezza fisica delle informazioni: mantenete la scrivania libera da informazioni riservate, post-it con password, e-mail, ecc.
  • Non collegate dispositivi USB provenienti da persone non fidate, perché potrebbero infettare il vostro computer.
  • Crittografare le informazioni sensibili prima di inviarle, ad esempio attraverso un file compresso protetto da password.
  • Ricordate di svuotare regolarmente il cestino del computer.
  • Eseguite regolarmente dei backup.
  • Al di fuori dell'azienda, tenete sotto controllo i vostri dispositivi mobili.
  • Se possibile, evitate di collegarvi a reti wifi aperte con i dispositivi di lavoro. Se è necessario, utilizzate una VPN per la sicurezza.
  • Bloccate il computer quando siete lontani dalla scrivania.
  • Utilizzate password sicure. Potete verificare la sicurezza delle vostre password su siti web dedicati al controllo delle password come https://password.kaspersky.com/.
  • Non utilizzate sempre le stesse password, perché sareste più vulnerabili in caso di fuga di notizie
  • Non scaricate allegati da mittenti sconosciuti, diffidate dei messaggi sospetti e segnalate eventuali incidenti ai vostri supervisori.
Riassumendo

RiassumendoClicca per leggere  

Unità 1
  • La cybersecurity è nata dall'esigenza delle aziende di proteggere i propri sistemi informatici da attacchi malevoli.
  • Gli incidenti di cybersecurity più comuni subiti dalle PMI europee sono legati al phishing.
Unità 2
  • La cybersecurity è una responsabilità di tutti all'interno di un'azienda ed è necessario avere un piano di cybersecurity che sia seguito correttamente da manager, direttori e dipendenti.
  • Nel lavoro a distanza, la cybersecurity è completata dall'uso di strumenti ICT che consentono di raggiungere i cinque obiettivi della cybersecurity nell'accesso alle informazioni.
Unità 3
  • Il datore di lavoro deve assicurarsi che sia stato predisposto un piano di cybersecurity e che i dipendenti abbiano le competenze necessarie per rispettarlo.
  • I lavoratori devono impegnarsi a gestire in modo sicuro le informazioni nel corso del loro lavoro.


Obiettivi:

In questo modulo imparerete cos'è la cybersecurity, familiarizzerete con la terminologia più comunemente usata in questo campo e scoprirete gli attacchi informatici più comuni quando si lavora da casa e dall'ufficio. In questo modo, sarete in grado di prevenire i principali rischi informatici e di navigare in sicurezza, non solo quando lavorate da casa ma anche quando svolgete le attività quotidiane su Internet, aumentando così le vostre competenze e conoscenze sulla sicurezza informatica.

Competenze e abilità ESCO:
Capacità e competenze trasversali
Critical thinking
Analytical thinking
Problem-solving
Self-management
Adaptability
Resilience
Understanding complexity
Competenze
Technological skills
Digital skills
Communication
Cooperation
Conoscenza
Digital literacy
Cybersecurity
Lista di controllo dei vantaggi per gli imprenditori

✓ L'implementazione di strategie di cybersecurity nelle PMI riduce il rischio di perdite e fughe di informazioni, mantenendo l'integrità dei dati.

✓ Mantenendo la riservatezza delle informazioni sui clienti, la reputazione e l'immagine aziendale dell'azienda vengono rafforzate anche agli occhi del pubblico.

✓ La cybersecurity aumenta la resilienza e la capacità di recupero delle aziende, con backup che consentono di riprendere l'attività dopo un incidente imprevisto.

✓ Riducendo la perdita di informazioni dovuta ad attacchi informatici o a problemi interni, si ottiene anche un aumento della produttività.

✓ La sicurezza informatica è uno strumento essenziale per i datori di lavoro e i dipendenti, non solo nella vita lavorativa ma anche in quella personale, grazie alla sensibilizzazione e alla prevenzione dei rischi informatici (ad esempio, negli acquisti online).

Parole chiave

cybersecurity, sicurezza, malware, phishing, informazioni sensibili

Bibliografia Glossario correlato

  • Cybersecurity:
    L'applicazione di strumenti, tecnologie, politiche, controlli e procedure per la protezione o il ripristino di reti, sistemi, dispositivi e applicazioni da attacchi informatici volti ad accedere, distruggere o alterare informazioni sensibili, interrompere i flussi di lavoro o estorcere denaro a organizzazioni o individui.
  • Phishing:
    Tecnica che consiste nel fingere di essere un'altra persona o un'entità tramite e-mail, inducendo l'utente a compiere un'azione su una pagina fraudolenta per ottenere password o scaricare un file infetto. Simili sono il vishing (voice + phishing) o lo smishing (SMS + phishing).
  • Malware:
    Software dannoso che può presentarsi in diverse forme (come codice eseguibile, script, ecc.) e può eseguire azioni quali la crittografia o l'eliminazione di dati sensibili, l'alterazione delle funzioni di base del dispositivo, lo spionaggio dell'attività dell'utente, tra le altre cose. Anche virus, worm, adware, trojan, spyware e ransomware sono malware.
  • Backup:
    Copia di file e programmi memorizzati su altri dispositivi o altri supporti, al fine di recuperare le informazioni in caso di guasto, perdita o furto.
  • Informazioni sensibili:
    Informazioni contenenti dati privati o riservati, come ad esempio dati personali o bancari.
  • Vedi tutti i termini


Materiale formativo correlato

Consorzio

Partners

Digital Coach