Cybersecurity: come si proteggono le PMI del settore dell’edilizia?

Nella 2a settimana di calendario del 2023 (9-15 gennaio) al Centro nazionale per la cibersicurezza (NCSC) sono stati segnalati complessivamente 836 reati informatici. Nel 2022 in Svizzera gli attacchi informatici sono stati oltre il 60% in più. I settori maggiormente presi di mira sono quello manifatturiero e finanziario, ma anche il settore dell’edilizia è particolarmente colpito. E questi sono solo gli episodi ufficialmente segnalati. Le cifre reali devono essere molto più alte. Come possono proteggersi le PMI del settore edile?

 

Poiché i criminali informatici trovano tante opportunità redditizie nel settore edile, il rischio di attacchi virtuali è in costante crescita. Spesso, inoltre, le PMI non dispongono delle stesse risorse dei grandi gruppi in materia di sicurezza informatica e quindi è più facile che finiscano nel mirino degli hacker. Protezione anti-malware, antivirus, protezione ransomware, monitoraggio del comportamento, controllo delle applicazioni. I responsabili delle PMI del settore edile sanno benissimo che queste sono tutte misure di protezione importanti, ma quali possono essere utili per le imprese edili e come vanno attuate? E da dove dovrebbero iniziare le PMI del settore edile? Manuela Haugwitz, Business Development Manager di ITIVITY AG, fornisce alcuni consigli sui passi che un’impresa edile dovrebbe intraprendere.

 

1°passo – Test di penetrazione

Per bloccare le minacce prima che entrino in azienda, è importante effettuare un’analisi reale dell’infrastruttura esistente, il cosiddetto test di penetrazione. Su incarico dell’azienda, hacker professionisti possono cercare in modo mirato i punti deboli dell’infrastruttura e quindi elaborare un rapporto dettagliato. Per questo motivo è molto importante individuare tempestivamente i potenziali punti deboli dell’infrastruttura.

 

2°passo – Gestione delle vulnerabilità

A questo punto è possibile eliminare i bug individuati con il test di penetrazione e adottare misure preventive. Il passo successivo consiste nell’implementare un sistema di gestione regolare delle vulnerabilità (Vulnerability Management). I tool per la gestione delle vulnerabilità possono, ad esempio, riconoscere direttamente i virus che sono riusciti a penetrare e segnalarli automaticamente o addirittura isolarli immediatamente. Il sistema viene quindi controllato quotidianamente e il rischio di attacchi viene ridotto al minimo. In questo modo si garantisce un’elevata protezione con un ridotto dispendio di risorse!

3°passo – Gestione del rischio

Al fine di garantire un’efficace gestione del rischio nell’impresa edile, è fondamentale che tutti i meccanismi di protezione possano comunicare tra loro e inviare informazioni a un’unità centrale. Oggi anche questo è possibile impiegando servizi automatizzati.

Un approccio a più livelli, che comprende la classica protezione degli endpoint, la sicurezza delle e-mail e la protezione della rete, offre all’azienda una protezione completa e rappresenta quindi un approccio migliore rispetto alla combinazione di soluzioni singole. Un altro vantaggio, quando tutti questi elementi sono collegati e controllati a livello centrale, è lo scambio di informazioni sulle minacce.

4°passo – Gestione automatizzata delle patch

Per gestione delle patch si intende il controllo degli aggiornamenti dei sistemi operativi o delle applicazioni da parte dell’amministratore dell’azienda. Poiché per molte aziende il processo di patch management è troppo lento e, soprattutto, costoso, gli aggiornamenti importanti vengono spesso rimandati per evitare tempi di inattività spiacevoli. Poiché di solito sono necessari molti aggiornamenti o patch per mantenere tutti i sistemi aggiornati (che spesso richiedono un riavvio del server), queste operazioni possono comportare ulteriori ritardi.

A tal fine si possono utilizzare strumenti che offrono protezione contro vulnerabilità note e sconosciute e che intervengono prima ancora che la patch del produttore sia disponibile (il cosiddetto Virtual Patching). Questo consente la protezione dei sistemi operativi non più supportati, la riduzione dei cicli di patch e minori preoccupazioni anche in caso di vulnerabilità critiche.

 

5°passo – Il backup

Tutti lo fanno, ma lo fanno bene? Prima di eseguire il backup dei dati, è necessario chiarire quali dati devono essere salvati, dove e con quale frequenza.

Per un backup sicuro vale il principio 3-2-1: almeno tre copie su due supporti diversi e una posizione esterna. È già il grosso è fatto. Allo stesso modo, però, è importante che anche il processo di recupero funzioni in caso di perdita di dati. È, quindi, consigliabile simulare regolarmente il piano di emergenza.

  6°passo – Sensibilizzazione dei collaboratori

Oggi sia i tecnici sia i membri della direzione aziendale sanno che è l’uomo il vero anello debole in grado di compromettere la sicurezza informatica. Il phishing è senza dubbio la tattica di attacco preferita dai criminali informatici. Ogni giorno circa 3,4 miliardi di email fraudolente arrivano nelle caselle postali di tutto il mondo e non tutte finiscono nella cartella spam. Inoltre, nella maggior parte dei casi vengono utilizzate password troppo semplici, che possono essere facilmente identificate dai criminali informatici.

Un’adeguata sensibilizzazione dei collaboratori accresce la consapevolezza nei confronti della sicurezza e aumenta il livello di sicurezza. In particolare, la gestione sensibile delle e-mail sospette e l’utilizzo di password sicure può ridurre notevolmente il rischio di attacchi.

 

Suggerimenti per l’impostazione di password sicure

  • In linea di principio più la password è lunga, più è sicura. Quindi deve contenere almeno 8 caratteri.
  • Oltre alle lettere maiuscole e minuscole e ai numeri, si dovrebbero utilizzare anche caratteri speciali. Niente nomi o date di nascita, ma una sequenza di segni possibilmente casuale.
  • Niente semplici sequenze numeriche (12345…), sequenze alfabetiche (abcdef…) o una serie di tasti adiacenti sulla tastiera (qwertz…).
  • Se l’accesso è particolarmente sensibile (ad esempio nel caso dell’online banking), allora si dovrà avere ancora più prudenza e scegliere una password forte.
  • Per ogni servizio online utilizzato andrebbe creata una password separata.

Specialisti in Cyber Security

ITIVITY AG è Digital Partner della SSIC e, grazie alle sue competenze, partner dell’Alleanza Sicurezza Digitale Svizzera; inoltre ha ricevuto il certificato Cyberseal (Cybersecurity | digitalswitzerland)

 

Guide to digital Transformation

La trasformazione digitale non si ferma davanti al settore delle costruzioni. La Società Svizzera degli Impresari-Costruttori sostiene i propri membri nell’analisi della propria maturità digitale. Per saperne di più.

Circa l'autore

pic

Susanna Vanek

Redattrice / Specialista in comunicazione

[email protected]

Condividi questo articolo