Corso sicurezza dati 02

Seconda area chiave: proteggersi dai malware

Cosa succede stasera?

Il Bistrot si sta preparando per una grande festa stasera! È una festa di circa 40 persone di un’azienda locale – stanno affittando il Bistrot per l’intera serata. Stiamo fornendo il cibo, le bevande, la musica e un po’ di karaoke – è dovrebbe essere una bella serata per il Bistrot!”

Il malware ha bloccato la festa

Quando Barbara e il suo team hanno cercato di impostare il karaoke per la notte utilizzando un’app che un membro dello staff ha trovato online, il laptop che stavano usando si è bloccato e non riescono a farlo funzionare di nuovo.

In qualche modo, il laptop è stato infettato da malware.

Puoi aiutare Barbara?

39
Creato il Per Cassa disoccupazione OCST

Il Malware

1 / 1

Quale dei seguenti fattori pensi che faccia entrare il malware?

Your score is

The average score is 95%

0%

NOTA BENE: La fonte più probabile del malware qui è l’app karaoke che è stata scaricata da una fonte sconosciuta. Barbara avrebbe dovuto impedire al suo staff di scaricare app di terze parti da fornitori e fonti sconosciuti.

Idealmente, dovrebbe essere sempre utilizzata una fonte nota, come un app store ufficiale come Google Play o Apple App store. Le app su questi negozi devono soddisfare determinati requisiti, tra cui consentire solo determinate autorizzazioni e rispettare le leggi locali. Evita sempre di scaricare app di terze parti da fornitori o fonti sconosciute.

Verifica i diritti di accesso

Gli account del personale dovrebbero avere accesso sufficiente solo per svolgere il proprio ruolo, con autorizzazioni extra concesse solo a coloro che ne hanno bisogno.

Si scopre che l’account utente con autorizzazioni a livello di amministratore viene utilizzato da più membri dello staff che non necessitano di quel livello di autorizzazione. Il livello dovrebbe essere assegnato solo alle persone che ne hanno bisogno, come Barbara.

Queste autorizzazioni consentono all’utente di apportare modifiche che influiscono su altri utenti, come la modifica delle impostazioni di sicurezza, l’installazione di software e l’accesso a tutti i file sul computer. Ciò significava che il malware ha avuto un effetto maggiore di quanto avrebbe dovuto.

Antivirus

Il software antivirus è spesso integrato nel sistema operativo e dovrebbe essere utilizzato per tutti i desktop e laptop. Per la tua attrezzatura da ufficio, puoi praticamente fare clic su “abilita” e sei immediatamente più sicuro.

Smartphone e tablet potrebbero richiedere un approccio diverso e non dovrebbe essere necessario un software antivirus separato.

Aggiornamenti

Tutti i software e firmware delle apparecchiature informatiche devono essere mantenuti aggiornati.

L’applicazione di questi aggiornamenti (un processo noto come patch) è una delle cose più importanti che puoi fare per migliorare la sicurezza. I sistemi operativi, i programmi, i telefoni e le app dovrebbero essere tutti impostati per l’aggiornamento automatico ogniqualvolta questa sia un’opzione.

Firewall

I firewall creano una “zona buffer” tra la tua rete e le reti esterne come Internet. I sistemi operativi più popolari ora includono un firewall, quindi potrebbe essere semplicemente il caso di attivarlo.

Protezione extra

C’è qualcos’altro che Barbara avrebbe potuto fare per proteggere il laptop, anche dopo aver scaricato l’app.

È fondamentale far sapere al tuo staff quanto siano importanti questi aggiornamenti e spiegare come farlo se necessario.

Ad un certo punto, questi aggiornamenti non saranno più disponibili quando il dispositivo raggiunge la fine della sua vita supportata. A quel punto, dovresti considerare di sostituirlo con un’alternativa moderna.

Una sbirciatina…

Claudio ha lavorato su alcune idee a casa: ha chiesto a Barbara se può usare la chiavetta USB del Bistrot per portarle dentro in modo che possa dare un’occhiata.

Cosa dovrebbe dire Barbara?

37
Creato il Per Cassa disoccupazione OCST

Le chiavette USB

1 / 1

Pensi che Barbara dovrebbe lasciare che Claudio usi la chiavetta USB del Bistrot?

Your score is

The average score is 97%

0%

NOTA BENE: Potrebbe essere allettante utilizzare unità USB condivise o schede di memoria per trasferire i file, ma basta una sola persona per collegare inavvertitamente una chiavetta infetta (come un’unità USB contenente malware) per devastare l’intera organizzazione.

Barbara dovrebbe suggerire di utilizzare una chiavetta USB pulita a cui solo loro hanno accesso, altrimenti Claudio potrebbe inviare file tramite e-mail o cloud storage.

Qualche consiglio

Quando le unità di memoria e le schede vengono condivise apertamente, diventa difficile tenere traccia di ciò che contengono, dove sono state e chi le ha utilizzate. Per ridurre la probabilità di infezione ed evitare che l’organizzazione venga esposta a rischi inutili, attenersi alla seguente procedura:

  1. Consenti l’utilizzo di unità e schede di memoria approvate solo all’interno della tua organizzazione e da nessun’altra parte
  2. Chiedi al personale di trasferire i file utilizzando mezzi alternativi, ad esempio tramite e-mail o archiviazione su cloud, anziché tramite USB
  3. Assicurati di utilizzare strumenti antivirus

Fermati e pensa

Il software dannoso, o “malware”, può essere estremamente dannoso per la tua organizzazione. Le forme più comuni di malware sono i virus, che sono programmi auto-copianti che infettano il software legittimo.

Puoi aiutare a impedire che il malware danneggi la tua organizzazione seguendo i passaggi descritti in questo capitolo.