fbpx
GuideTech

La guida di 2N per proteggersi dagli attacchi hacker

In occasione del Cybersecurity Awareness Month, e a seguito dei recenti attacchi hacker al sito della SIAE, 2N ci propone una guida aggiornata per difendersi dai cybercriminali.

Cybersecurity Awareness Month: per una maggiore consapevolezza sugli attacchi hacker

Il Cybersecurity Awareness Month 2021 cade in un momento particolare per l’Italia: quello dei recenti attacchi hacker al database della SIAE. Per una maggiore sensibilizzazione e protezione, 2N, azienda leader globale nei sistemi di controllo accessi IP, ci propone una guida completa sull’argomento. Questa offre utili consigli aggiornati per aiutare gli utenti e i proprietari di immobili a potenziare la sicurezza degli edifici smart

Tomáš Vystavěl, Chief Product Officer di 2N, ha dichiarato:

“In qualità di leader globale nei sistemi di controllo accessi IP, 2N ritiene necessario fornire ai clienti una guida sulla cybersecurity, da un lato per aiutare gli utenti ad affrontare l’incremento costante delle minacce e dall’altro, per aumentare la consapevolezza delle aziende nell’ambito del controllo degli accessi che, ad oggi, faticano ancora a stare al passo con questo tipo di eventi. Se il sistema di controllo accessi è compromesso, infatti, il funzionamento quotidiano dell’intero edificio e di conseguenza i suoi residenti e visitatori, trova rischio immediato. E se è vero che la consapevolezza generale è in aumento, è sempre più necessario accelerare il cambiamento”.

Secondo Kaspersky le attività cybercriminali sono in rapida crescita

Peralto, un recente report di Kaspersky, azienda leader nella cybersicurezza, ha rivelato che durante i primi sei mesi del 2021 si sono verificati oltre 1,5 miliardi di attacchi indirizzati a dispositivi IoT (Internet of Things). Questi hanno riguardato serrature, accessori smart per la casa e videocitofoni intelligenti. Per tracciare e prevenire questi attacchi, gli esperti di Kaspersky hanno creato degli honeypot. Questi non sono altro che software speciali che imitano un dispositivo vulnerabile. Una volta distribuiti pubblicamente su Internet vengono usati come specchietti per le allodole per attirare i criminali informatici. 

Secondo l’analisi, nel primo semestre 2021 il numero totale di tentativi di infezione è raddoppiato rispetto al semestre precedente (1.515.714.259 contro i 639.155.942 del secondo semestre 2020). L’interesse da parte dei cyber-criminali per questo settore si è intensificato da quando è aumentato l’interesse da parte degli utenti per questi dispositivi. 

Secondo altri dati di Kaspersky, l’89% degli individui è preoccupato per la sicurezza dei propri dispositivi. Tuttavia i dati ci dicono anche che gli utenti italiani credono di non essere abbastanza importanti per essere vittima di un hacker. Proprio per questo tendono a sottovalutare la protezione dei propri dispositivi connessi.

I consigli di 2N per proteggersi dagli attacchi hacker

Ecco allora i consigli aggiornati di 2N per utenti e amministratori di edifici smart, così che possano proteggersi da ogni minaccia. Il tutto senza rinunciare ad offrire e godere dei benefici dell’innovazione e della tecnologia:

  1. Perseguire la compliance adottando framework di controllo della sicurezza collaudati. Due dei più rispettati sono ISO 27001 e SOC 2. Questi guidano le aziende nella creazione di sistemi e processi sicuri. 
  2. Assicurarsi che il sistema di controllo accessi includa l’uso della crittografia e dell’autenticazione multi-fattore per proteggere la comunicazione tra i dispositivi, gli amministratori e i device mobili e assicurarsi che non ci siano punti di accesso illeciti.
  3. Creare una rete indipendente dedicata esclusivamente ai dispositivi che gestiscono informazioni sensibili e assicurarsi che la comunicazione tra loro sia criptata. È consigliabile mettere questi dispositivi in una LAN virtuale separata (VLAN) e assicurarsi che i produttori dei dispositivi o dei software installati utilizzino protocolli di implementazione come HTTPS, TLS, SIPS o SRTP di default.
  4. Creare diversi account con diversi privilegi. Un utente potrà apportare solo le modifiche collegate ai suoi specifici compiti, mentre all’amministratore saranno forniti privilegi maggiori per la gestione dell’edificio e di tutti gli account collegati.
  5. Aggiornare il software regolarmente. Installare l’ultima versione del firmware sui dispositivi in esecuzione è importante per mitigare i rischi di cybersecurity, poiché ogni nuova release risolve i bug riscontrati sul software, implementando le patch di sicurezza più recenti.
  6. Formare i propri dipendenti per evitare le minacce di social engineering. L’elemento umano è la parte più vulnerabile di qualsiasi sistema e gli hacker possono indurre le persone con l’inganno a commettere errori di sicurezza o a diffondere informazioni sensibili. È quindi necessario formare regolarmente i dipendenti sulle corrette procedure per la sicurezza.

Da non perdere questa settimana su Techprincess

🌍 Giornata della Terra: ciascuno può dare il suo piccolo contributo per salvaguardarla
 
🍿Fallout: tutte le domande irrisolte alle quali la Stagione 2 dovrà rispondere
 
🛞Come scegliere gli pneumatici estivi per l’estate? I fattori da considerare
🤯Google licenzia 28 dipendenti per proteste contro il progetto Nimbus in Israele
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button