Ucraina, escalation di attacchi informatici in Italia. Ecco come difendersi
Ecco alcune raccomandazioni del Clusit, l'Associazione Italiana per la Sicurezza Informatica
di L.Tre.
I punti chiave
2' di lettura
«L’evoluzione dello scenario è particolarmente rapida e una ulteriore escalation consisterà inevitabilmente di azioni efficaci in tempi fulminei. È importante che la reazione a possibili attacchi sia tempestiva e coordinata», Parole di Claudio Telmon, membro del comitato direttivo Clusit, l'Associazione Italiana per la Sicurezza Informatica. Second l’esperto la situazione geopolitica espone in questi giorni i sistemi informativi delle organizzazioni a rischi che, se non nuovi, sono sicuramente di portata maggiore. Ecco alcune raccomandazione.
Seguire le indicazioni del Csirt
Clusit raccomanda in primo luogo ad imprese istituzioni italiane di seguire con attenzione le comunicazioni e le indicazioni che vengono fornite dal CSIRT nazionale, il Computer Security Incident Response. Il team italiano, scrivono, dispone infatti di informazioni a cui altre fonti potrebbero non avere accesso.
Per le aziende che lavorano con Ucraina e Russia
Aumentare il livello di attenzione a possibili anomalie che possano essere indicative di attacchi in corso. “Questa indicazione non riguarda solo le aziende che abbiano rapporti con l’Ucraina o la Russia ma, indistintamente, tutte le organizzazioni; infatti, nel momento in cui l’evoluzione dello scenario portasse l’Italia ad essere più direttamente oggetto di attacco, gli eventi si potrebbero sviluppare molto rapidamente”, precisa Telmon.
La formazione e le polticy interne
Secondo Clusit questa è una occasione per ricordare al proprio personale le politiche aziendali in termini di sicurezza delle informazioni, rinnovando in particolare l’attenzione alle regole di comportamento per evitare di essere oggetto di attacchi di phishing o veicolo di attacchi da parte di malware.
Verifica e aggiornamento dei sistemi.
Verificare l’efficacia delle proprie misure di sicurezza, comprese quelle per assicurare la disponibilità di servizi e informazioni anche in caso di attacchi importanti ai propri sistemi; in particolare, verificare almeno la disponibilità e la correttezza di backup aggiornati e offline e, dove presenti, l’efficacia dei processi e meccanismi di disaster recovery. Infine, assicurare che servizi di early warning e threat intelligence eventualmente acquisiti come servizio siano attivi, funzionanti e, da non sottovalutare, che siano monitorati.
loading...