SICUREZZA DEI DISPOSITIVI
- Accesso ai dispositivi
- Cifratura dei dati archiviati nelle memorie locali
- Cifratura dei dati archiviati nei cloud services
- Cifratura dei dati in transito
- Protezione degli account
- Sistemi di autenticazione
- Autenticazione multifattore (OTP, Token USB, …)
- I password manager
- Software di protezione dei dispositivi
- Aggiornamento dei sistemi operativi
- Aggiornamento delle applicazioni
- Aggiornamento di firmware e driver
- IoT e problemi di sicurezza
- Il backup
- L’amministratore di sistema (ambito aziendale)
- MDM Mobile Device Management (ambito aziendale e servizi cloud)
- Cancellazione dei dati
SICUREZZA DI RETI E SISTEMI
- Il router domestico
- La rete aziendale
- Firewall / IDS / IPS
- Smart working e sicurezza
- Accesso remoto a dati personali / aziendali
- Policy di sicurezza e ACL (Access Control List)
- Sicurezza del browser
- Benefici e rischi dei servizi cloud “incorporati” (in browser, dispositivi mobili,…)
- Sicurezza delle periferiche
- Applicazioni di terze parti: gestione di whitelist e blacklist
- Instant messaging
- Aggiornamento dei dispositivi di rete
- Cancellazione dei dati
AUTENTICAZIONE E IDENTITÀ DIGITALE
- L’utilizzo dei certificati
- Autenticità e integrità
- Le funzioni hash
- Le firme digitali
ATTACCHI INFORMATICI
- I principali vettori di attacco (phishing, malware, spoofing, …)
- Lo schema “kill chain scenario”
- Le vulnerabilità e la cyber security
- I rischi nella supply chain
- Gli attacchi ransomware
- Security in Microsoft 365
- Security in Google Workspace
- La gestione degli incidenti – BCP e DRP
Test di (auto)valutazione – Information Security
A seconda del contesto e del settore di attività possono esserci misure minime obbligatorie o misure fortemente consigliate, se non proprio irrinunciabili. Il seguente elenco di controlli fornisce un esempio delle attività base solitamente necessarie nelle PMI (fonte Canadian Center for Cyber Security)
COSA DEVE FARE UN’ORGANIZZAZIONE
Nelle realtà di piccole o medie dimensioni si può partire da un quadro semplificato per poi tenere presenti dei framework più completi nel caso di aumento dei rischi cyber. Ai seguenti link gli schemi base proposti da ENISA e dal Canadian Centre for Cybersecurity
Temi comuni agli schemi base sono:
- Analisi dei rischi
- Politica di sicurezza – misure di sicurezza
- Formazione e sensibilizzazione sui temi della cyber security
- Verifica periodica delle misure
ALTRI CONTROLLI
Con l’utilizzo di strumenti anche automatici, anche le PMI possono effettuare dei controlli su sulla cosiddetta “superficie di attacco” composta, ad esempio, da utenti, dispositivi, rete, servizi / applicazioni esposti su Internet, dominio. Controlli di questo tipo sono:
VULNERABILITÀ SITI – APPLICAZIONI WEB
- Analisi vulnerabilità siti e applicazioni web
- Rapporti con i fornitori
- Piano di attività correttive (eventuali)
VULNERABILITÀ DELLA RETE AZIENDALE
- Analisi delle vulnerabilità della rete
- Piano di attività correttive (eventuali)
RISCHIO UMANO
- Simulazione phishing – smishing
- Formazione
POTENZIALI ATTACCHI A DOMINIO, SITO, E-MAIL
- Informazioni disponibili sull’organizzazione da fonti pubbliche e chiuse (OSINT – CLOSINT)
- Informazioni sull’organizzazione provenienti da data breach da fonti pubbliche e chiuse relative