Pagina iniziale Navigazione Contenuto Contatti Sitemap Cerca

Pro­te­zione anti­virus nelle PMI

La pro­te­zione anti­virus fa parte della dota­zione di base di ogni azienda, dato che il soft­ware dan­noso rap­pre­senta una minaccia in rapida cre­scita nel mondo digi­tale – anche per le PMI. La solu­zione migliore con­siste nel com­bi­nare sistemi tec­no­lo­gici e una con­dotta consapevole.

Punti prin­ci­pali:

  • Defi­nite e imple­men­tate nella vostra PMI un pro­cesso di pro­te­zione anti­virus.
  • Create uno schema gene­rale dei per­corsi di ingresso e dif­fu­sione del mal­ware nella vostra impresa.
  • In uno schema di pro­te­zione anti­virus, defi­nite in quali punti della rete il con­trollo risulta più efficiente.
  • Sen­si­bi­liz­zate il vostro per­so­nale verso i peri­coli posti dal soft­ware dan­noso.

Il pro­cesso di pro­te­zione antivirus

Al giorno d’oggi sono molti i pro­dut­tori che offrono eccel­lenti sistemi anti­virus adat­ta­bili alle più sva­riate esi­genze e con­fi­gu­ra­zioni di rete delle PMI. Il primo passo, tut­tavia, con­siste nell’eseguire un’analisi pre­li­mi­nare per valu­tare la solu­zione otti­male che in seguito si attuerà a regola d’arte.

Ma non finisce qui: pro­prio come la cri­mi­na­lità infor­ma­tica e il mal­ware sono in con­tinua evo­lu­zione, così anche le misure di difesa richie­dono una cura e un aggior­na­mento con­tinui. Per esempio, la pro­te­zione anti­virus va sempre aggior­nata con le defi­ni­zioni di virus più recenti.

Ecco perché va sta­bi­lito un pro­cesso di pro­te­zione anti­virus che garan­tisca sia il cor­retto moni­to­raggio dei flussi di dati e la rilevazione/rimozione del mal­ware, sia la manu­ten­zione dei sistemi. Altret­tanto impor­tante è che il pro­cesso pre­veda una perio­dica sen­si­bi­liz­za­zione del per­so­nale verso questo tipo di minacce.

I canali di diffusione

Le reti delle PMI sono carat­te­riz­zate da un con­tinuo aumento della com­ples­sità. Quasi ogni giorno si imple­men­tano nuove solu­zioni soft­ware, si creano nuove con­nes­sioni dati o si migliora l’infrastruttura. I cri­mi­nali infor­ma­tici sfrut­tano questa com­ples­sità per tro­vare e sfrut­tare nuovi per­corsi di ingresso e dif­fu­sione per il loro mal­ware.

Alla base dello schema di pro­te­zione anti­virus deve perciò esserci l’identificazione, con il mag­gior det­ta­glio pos­si­bile, di tali canali. È utile in questo senso stu­diare alcuni scenari:

  1. «Come e dove un hacker potrebbe intro­durre del mal­ware nella rete?»
  2. «Come potrebbe poi dif­fon­dersi il mal­ware sulla rete?»

In par­ti­co­lare, per intro­durre soft­ware dan­noso spesso si usano questi canali:

  • con­nes­sioni Internet, WLAN e VPN
  • alle­gati di mezzi di comu­ni­ca­zione, come la posta elettronica
  • dispo­si­tivi mobili di col­la­bo­ra­tori e ospiti
  • appli­ca­zioni di desktop remoto (RDP) e ter­minal server
  • scambio di sup­porti di dati fisici
  • ambienti IoT non suf­fi­cien­te­mente protetti

Una volta rag­giunta la rete interna, il mal­ware può dif­fon­dersi sfrut­tando le falle di sicu­rezza, e atti­varsi e sca­te­nare il suo effetto nocivo, per esempio, con un gesto poco accorto di un col­la­bo­ra­tore. In tali casi, è impor­tante con­te­nere i danni e pre­ve­nire una dif­fu­sione su larga scala.

Lo schema di pro­te­zione antivirus

Sulla base dei per­corsi di ingresso e dif­fu­sione iden­ti­fi­cati si pos­sono deter­mi­nare i nodi della rete in cui le misure di pro­te­zione mostrano la mas­sima efficienza.

Con­si­de­rando la loro espo­si­zione, un occhio di riguardo dovrebbe andare alle con­nes­sioni a Internet in entrata e in uscita, da con­trol­lare per rile­vare la pre­senza di mal­ware. Questa ope­ra­zione può avve­nire nel firewall o sui server proxy e di comu­ni­ca­zione. È oppor­tuno notare che i con­te­nuti devono essere con­trol­lati prima di essere crit­to­gra­fati o dopo che sono stati decrittografati.

A questo pro­po­sito anche i dispo­si­tivi mobili di col­la­bo­ra­tori e ospiti pon­gono un grande peri­colo, perché spesso ven­gono uti­liz­zati anche in ambienti non pro­tetti. Per­tanto, non dovreb­bero mai avere accesso alla rete interna prima di un’adeguata veri­fica. Lo stesso ragio­na­mento vale anche per le con­nes­sioni VPN dall’esterno, p. es. per il per­so­nale in home office. In questo caso è utile che i dispo­si­tivi ven­gano con­trol­lati da un soft­ware anti­virus gestito centralmente.

Infine, anche i dispo­si­tivi fissi a cui però si col­le­gano sup­porti dati esterni devono essere dotati di un’adeguata pro­te­zione antivirus.

L’intero sistema anti­virus e la sua con­fi­gu­ra­zione vanno sta­bi­liti nello schema di protezione.

Suite anti­virus per le aziende

Nume­rosi pro­dut­tori offrono solu­zioni anti­virus adatte anche alle reti più com­plesse. Le ope­ra­zioni di roll-out, con­fi­gu­ra­zione e manu­ten­zione della pro­te­zione si pos­sono così gestire cen­tral­mente per tutte le piat­ta­forme e le sedi. In questo modo, si può garan­tire che la poli­tica di sicu­rezza della PMI possa essere rispet­tata non appena un dispo­si­tivo si con­nette alla rete.

Le sta­ti­stiche sulla cri­mi­na­lità infor­ma­tica par­lano chiaro: negli ultimi anni gli attacchi di mal­ware con con­se­guenze dan­nose sono aumen­tati in modo signi­fi­ca­tivo. Il ran­som­ware, in par­ti­co­lare, rap­pre­senta una grave minaccia per le PMI.

Cos’altro vorreste sapere sulla sicurezza nell’e-banking?

Iscri­ve­tevi subito a un corso per saperne di più:

Corso di for­ma­zione di base

Sco­prite i rischi posti da Internet e come con sem­plici ope­ra­zioni vi potete pro­teg­gere e usare l’e-banking in modo sicuro.

mag­giori informazioni

Corso pra­tico

Eser­ci­ta­tevi ai nostri com­puter e sco­prite i prin­ci­pali prov­ve­di­menti per la vostra sicu­rezza infor­ma­tica e nell’e-banking.

mag­giori informazioni

Corso online per minori di 30 anni

Impara a usare lo smart­phone in modo sicuro. Oltre alle basi, ti mostre­remo cosa c’è da sapere su social media, cloud, Mobile Ban­king e Mobile Payment.

mag­giori informazioni

Corso per le PMI

La vostra azienda è suf­fi­cien­te­mente sicura? Sco­prite come raf­for­zare la sicu­rezza delle infor­ma­zioni nella vostra azienda.

mag­giori informazioni

Send this to a friend