#6 Protezione da malware
Foto di michael-geiger - Cybersecurity a misura di mPMI

Controllo 6 –

Tutti i dispositivi che lo consentono sono dotati di software di protezione (antivirus, antimalware, ecc…) regolarmente aggiornato.

Non esiste una protezione totale (100% sicuri) alle infezioni e agli attacchi di malintenzionati, ma possiamo cercare di difenderci con gli strumenti che ci vengono messi a disposizione. Gran parte delle infezioni da malware arrivano dalla rete. O perché abbiamo visitato un sito non sicuro, o perché lo abbiamo ricevuto tramite una e-mail o abbiamo scaricato file non autorizzati, il pericolo è sempre dietro l’angolo. Anche la connessione alla rete aziendale di un dispositivo personale compromesso può contaminare altri device e compromettere l’intera attività. Ecco che la presenza di software antivirus o più correttamente anti-malware su ogni dispositivo connesso alla rete aziendale (anche i tablet e smartphone) ci consente di annullare oltre il 95% delle minacce derivanti da malware in circolazione, a patto che il software venga tenuto aggiornato e che non obblighiamo il dispositivo ad installare un file infetto.

Mentibus Training Academy - sicurezza informatica per le mPMI

Tutti i dispositivi, compresi gli smartphone e i tablet devono essere protetti.

Troppo spesso avviene che visitando le aziende, si scopra che tutto è protetto da antimalware tranne i cellulare personali, usati anche con finalità aziendali. E così, oltre ai messaggi di posta elettronica anche i messaggi whatsapp risultano essere dei canali carichi di vulnerabilità per tutta l’organizzazione. Sempre più spesso infatti la social engineering, tramite attacchi di email phishing o messaggi whatsapp, conduce tentativi fraudolenti per impossessarsi di informazioni strategiche, se non addirittura del controllo dell’intero dispositivo. Quindi, mantieni protetti tutti i dispositivi con cui tratti dati e informazioni aziendali, e possibilmente distingui le comunicazioni personali da quelle aziendali.

Controlli correlati

#1 – Inventario dispositivi e software

#1 – Inventario dispositivi e software

Controllo 1 - Esiste ed è mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale. Non conoscere quali e quanti dispositivi aziendali ci sono in giro e da chi vengono...

#2- Inventario dispositivi e software

#2- Inventario dispositivi e software

Controllo 2 - I servizi web (social network, cloud computing, posta elettronica, spazio web, etc...) offerti da terze parti a cui si è registrati sono quelli strettamente necessari. Le truffe portate avanti con la social engineering possono essere molto creative e...

#10 – Formazione e consapevolezza

#10 – Formazione e consapevolezza

Controllo 10:  Il personale è adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali (es. riconoscere allegati e-mail, utilizzare solo software autorizzato, etc...). I vertici...

Rimani aggiornato 

Mentibus Training Academy

Mantieni la tua organizzazione aggiornata e conforme ai principali regolamenti e norme in materia di Cybersecurity e data protection.