{"id":24082,"date":"2021-08-18T10:17:09","date_gmt":"2021-08-18T09:17:09","guid":{"rendered":"https:\/\/www.alioze.com\/?p=24082"},"modified":"2021-08-18T10:17:09","modified_gmt":"2021-08-18T09:17:09","slug":"come-proteggere-il-tuo-sito-web-aziendale-da-un-attacco-cibernetico","status":"publish","type":"post","link":"https:\/\/www.alioze.com\/it\/proteggere-attacco-cibernetico\/","title":{"rendered":"Come proteggere il tuo sito web e la tua azienda da un attacco informatico?"},"content":{"rendered":"<p>Con il significativo aumento della frequenza e della portata degli attacchi informatici nel 2017, le aziende sono sempre pi\u00f9 preoccupate per la\u00a0<a href=\"https:\/\/www.alioze.com\/cybersecurite\/\" target=\"_blank\" rel=\"noopener\"><strong>protezione dei loro siti web<\/strong><\/a> e i loro dati sensibili.<strong><br \/>\n<\/strong><\/p>\n<p>In effetti, l&#8217;anno \u00e8 gi\u00e0 stato segnato dalla diffusione di diversi malware su larga scala.<\/p>\n<p>Il 27 giugno, grandi aziende, aeroporti, ospedali, universit\u00e0, sistemi di metropolitana e dipartimenti governativi sono stati colpiti da un massiccio <strong>attacco informatico<\/strong>, chiamato NotPetya (a volte Petya o GoldenEye), che ha iniziato a diffondersi in tutto il mondo.<\/p>\n<p>Questo attacco informatico <strong>di tipo ransomware<\/strong> arriva poco dopo WannaCry, che ha colpito pi\u00f9 di 300.000 computer in 150 paesi il mese scorso.<\/p>\n<p>Le organizzazioni pi\u00f9 colpite dal nuovo virus NotPetya si trovano in Russia e Ucraina, ma anche nel Regno Unito, Germania, Francia, Italia, Stati Uniti e Polonia. Aziende francesi come Saint-Gobain, Auchan e SNCF hanno riferito di essere state infettate.<\/p>\n<p>Questi attacchi informatici senza precedenti evidenziano le sfide di <strong>sicurezza informatica<\/strong> che le organizzazioni devono affrontare.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cos&#8217;\u00e8 il malware?<\/h2>\n<p>Il <strong>malware<\/strong> \u00e8 un tipo di programma informatico progettato per danneggiare un computer. Il malware pu\u00f2 rubare, danneggiare o distruggere informazioni sensibili dal tuo computer, diffondersi in altri sistemi o server collegati alla rete, o persino inviare false e-mail dal tuo account di posta elettronica senza che tu lo sappia.<\/p>\n<p>Nel caso dei recenti attacchi informatici, il virus prende la forma di ransomware, malware progettato per estorcere denaro.<\/p>\n<p>Per fare questo, il ransomware spesso usa il web o la posta elettronica per raggiungere i sistemi degli utenti.<\/p>\n<p>Gli attacchi basati sul web prendono di mira le vulnerabilit\u00e0 del browser, della piattaforma o del sistema, o si basano su URL dannosi o anche sulla pubblicit\u00e0 per reindirizzare gli utenti a siti che ospitano exploit kit.<\/p>\n<p>Il ransomware basato sulle e-mail, d&#8217;altra parte, \u00e8 comunemente usato in attacchi mirati, e si basa su una variet\u00e0 di metodi, tra cui il phishing e gli URL.<\/p>\n<p>Una volta che il ransomware viene attivato, permette all&#8217;hacker di accedere al computer dell&#8217;utente e criptare i suoi dati personali, impedendogli di interagire con i suoi file, applicazioni o sistemi. Un messaggio di riscatto viene quindi visualizzato sullo schermo dell&#8217;utente. Di solito richiede un pagamento in valuta virtuale in cambio di una chiave per decifrare o sbloccare queste risorse.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_3965\" class=\"wp-caption alignnone\" ><a href=\"https:\/\/www.alioze.com\/wp-content\/uploads\/2017\/06\/ransomware-cyberattaque.jpg\"><img decoding=\"async\" class=\"img-responsive center-block wp-image-3965 size-full lazyload\" data-src=\"https:\/\/www.alioze.com\/wp-content\/uploads\/2017\/06\/ransomware-cyberattaque.jpg\" alt=\"Ransomware cyberattaque\" width=\"720\" height=\"376\" data-srcset=\"https:\/\/www.alioze.com\/wp-content\/uploads\/2017\/06\/ransomware-cyberattaque.jpg 720w, https:\/\/www.alioze.com\/wp-content\/uploads\/2017\/06\/ransomware-cyberattaque-300x157.jpg 300w\" data-sizes=\"(max-width: 720px) 100vw, 720px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 720px; --smush-placeholder-aspect-ratio: 720\/376;\" \/><\/a><p class=\"wp-caption-text\">Esempio di un messaggio ransomware<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Le richieste di pagamento variano a seconda delle organizzazioni prese di mira, da centinaia a milioni di dollari. Il messaggio a volte minaccia anche di rivelare pubblicamente dati compromettenti se la richiesta di pagamento non viene soddisfatta.<\/p>\n<p>Il malware rappresenta una seria minaccia alla sicurezza informatica globale. Come evidenziato dalla risposta ai recenti attacchi informatici, le organizzazioni sono sempre pi\u00f9 preoccupate per l&#8217;impatto del ransomware e il danno monetario che provoca mentre il problema viene risolto.<\/p>\n<p>&nbsp;<\/p>\n<h2>12 consigli per proteggere il tuo sito web e il tuo business da un attacco informatico<\/h2>\n<h3>1 &#8211; Mantenere il computer e il software aggiornati<\/h3>\n<p>Gli hacker cercano diversi modi per penetrare in una rete e, di solito, possono realizzare questo sfruttando le falle di sicurezza nel software non modificato. Infatti, alcuni dei software che usate regolarmente contengono vulnerabilit\u00e0 che possono compromettere la sicurezza del vostro computer.<\/p>\n<p>Tuttavia, gli sviluppatori di software stanno lavorando duramente per trovare questi errori e rilasciare aggiornamenti per correggerli. Queste nuove versioni contengono patch per prevenire attacchi malware e migliorare la sicurezza del vostro sistema.<\/p>\n<p>Per assicurarvi di essere completamente protetti contro la pirateria, assicuratevi che le vostre applicazioni, il software e il sistema operativo siano regolarmente aggiornati.<\/p>\n<p>Non importa quale dispositivo usiate, perch\u00e9 il malware pu\u00f2 infettare diversi sistemi operativi.<\/p>\n<p>Per esempio, Microsoft e Apple rilasciano regolarmente aggiornamenti per i loro sistemi operativi. Si raccomanda vivamente di installarli non appena sono disponibili.<\/p>\n<p>Gli utenti Windows possono installarli usando una funzione chiamata &#8220;Windows Update&#8221;, mentre gli utenti Mac possono usare una funzione chiamata &#8220;Software Update&#8221;.<\/p>\n<p>Alcuni sistemi operativi offrono anche aggiornamenti automatici, in modo da ottenere automaticamente una nuova versione subito dopo il suo rilascio.<\/p>\n<p>&nbsp;<\/p>\n<h3>2 &#8211; Utilizzare un software antivirus e un firewall<\/h3>\n<p>Il software antivirus pu\u00f2 evitare che il malware infetti il tuo computer.<\/p>\n<p>Naturalmente, con il software antivirus, si applica lo stesso principio di aggiornamento. Assicurati di tenere aggiornato il tuo software antivirus, in modo che blocchi gli ultimi malware emergenti.<\/p>\n<p>\u00c8 anche necessario proteggersi dalle reti locali non fidate e dalle connessioni Internet, entrambe le quali potrebbero dare agli hacker e ai virus un percorso chiaro verso il vostro computer.<\/p>\n<p>Per fare questo, \u00e8 possibile utilizzare un firewall, che \u00e8 un dispositivo di sicurezza di rete che garantisce o nega l&#8217;accesso alla rete ai flussi di traffico tra un&#8217;area non approvata (ad esempio Internet) e un&#8217;area fidata (ad esempio una rete privata o aziendale). Come una guardia di sicurezza alla porta di un edificio che decide chi pu\u00f2 entrare e uscire, il firewall riceve, ispeziona e prende decisioni su tutti i dati in entrata e in uscita.<\/p>\n<p>Un buon firewall vi permette di scegliere i permessi di accesso per ogni programma sul vostro computer. Quando uno di questi programmi cerca di contattare il mondo esterno, il vostro firewall blocca il tentativo e vi avverte, a meno che non riconosca il programma e verifichi che gli avete dato il permesso di creare questo tipo di connessione.<\/p>\n<p>&nbsp;<\/p>\n<h3>3 &#8211; Usare un account non amministratore quando possibile<\/h3>\n<p>La maggior parte dei sistemi operativi consente di creare pi\u00f9 account utente sul computer e di configurarli per avere diverse impostazioni di sicurezza.<\/p>\n<p>Per esempio, un account &#8220;admin&#8221; (o &#8220;amministratore&#8221;) di solito ha la capacit\u00e0 di installare nuovo software, mentre gli account &#8220;limitati&#8221; o &#8220;standard&#8221; di solito no.<\/p>\n<p>Durante la vostra navigazione quotidiana sul web, probabilmente non avete bisogno di installare alcun nuovo software. Si raccomanda quindi di utilizzare un account utente &#8220;limitato&#8221; o &#8220;standard&#8221; quando possibile. Farlo pu\u00f2 aiutare a prevenire l&#8217;installazione di malware sul vostro computer e a fare modifiche all&#8217;intero sistema.<\/p>\n<p>&nbsp;<\/p>\n<h3>4 &#8211; Attenzione alle e-mail, ai siti web e alle applicazioni<\/h3>\n<p>Affinch\u00e9 il ransomware funzioni, gli hacker devono scaricare con successo il malware sul computer della vittima.<br \/>\nI modi pi\u00f9 comuni per installare malware sul dispositivo di una vittima sono :<\/p>\n<ul>\n<li>E-mail di phishing: gli attacchi di phishing con allegati o link dannosi sono il modo principale in cui il malware finisce sulle reti aziendali, il che significa che gli utenti dovrebbero essere prudenti nell&#8217;aprire questi allegati se sembrano insoliti. A volte queste e-mail possono essere semplicemente <a href=\"https:\/\/www.alioze.com\/spams\" target=\"_blank\" rel=\"noopener\">spam<\/a>, ma altre volte possono contenere pericolosi malware. Guarda attentamente l&#8217;indirizzo e-mail del mittente per vedere se proviene da un indirizzo legittimo. Cerca anche evidenti errori di battitura e grammaticali nel corpo del testo. Passa sopra (ma non cliccare su) i collegamenti ipertestuali nelle e-mail per vedere se ti indirizzano a pagine web sospette. Se un&#8217;e-mail sembra provenire dalla tua banca, dalla compagnia della carta di credito o dal provider di servizi internet, ricorda che non ti chiedono mai informazioni sensibili come la tua password o il tuo numero di previdenza sociale.<\/li>\n<li>Pubblicit\u00e0 malevole sui siti web: nel mondo reale, la maggior parte delle persone sar\u00e0 diffidente nell&#8217;entrare in un edificio buio con una pubblicit\u00e0 troppo allettante per essere vera. Su Internet, dovresti adottare un livello simile di cautela quando entri in siti web sconosciuti che pretendono di offrire cose sensazionali. Questi siti sono creati per diffondere malware e per accedere alle vostre informazioni personali.<\/li>\n<li>Applicazioni e programmi sospetti.<\/li>\n<\/ul>\n<p>Pertanto, fate sempre attenzione quando aprite le e-mail o visitate siti web sconosciuti. Ricordatevi di pensare bene a cosa scaricate e dove lo scaricate.<\/p>\n<p>&nbsp;<\/p>\n<h3>5 &#8211; Attenzione alle finestre pop-up<\/h3>\n<p>Quando si naviga sul web, ci si pu\u00f2 imbattere in siti che aprono finestre pop-up facendovi credere che il vostro computer sia stato infettato e chiedendovi di scaricare un software per proteggervi.<\/p>\n<p>Non cadete nella trappola.<\/p>\n<p>Gli sviluppatori di ransomware spesso usano finestre pop-up che offrono prodotti che pretendono di rimuovere il malware. Soprattutto, non cliccate su nulla e chiudete le finestre in modo sicuro.<\/p>\n<p>&nbsp;<\/p>\n<h3>6 &#8211; Creare backup dei dati<\/h3>\n<p>Il danno maggiore subito dalle aziende e dagli individui colpiti dal malware \u00e8 la perdita di dati, comprese immagini e documenti.<\/p>\n<p>Quindi il modo migliore per <strong>proteggersi da un attacco informatico<\/strong> \u00e8 quello di eseguire regolarmente il backup di tutti i dati del dispositivo e dei file del sito web su un sistema completamente separato, come un disco rigido o un server esterno senza una connessione internet.<\/p>\n<p>Il ritmo con cui aggiornate il vostro sito o il vostro database determiner\u00e0 la frequenza del backup. Per esempio, se vendi online e tieni costantemente traccia degli ordini, avrai bisogno di backup costanti.<\/p>\n<p>In questo modo, non perderai nessuna informazione se la tua rete principale \u00e8 colpita da un attacco informatico, e potrai ripristinare il tuo sito in modo relativamente rapido ed economico.<\/p>\n<p>&nbsp;<\/p>\n<h3>7 &#8211; Rafforzare le password<\/h3>\n<p>Troppe aziende non hanno politiche di password abbastanza forti.<\/p>\n<p>Sia per i tuoi account personali e aziendali, sia per l&#8217;accesso al tuo sito web, \u00e8 estremamente importante creare password forti. Una password forte contiene pi\u00f9 di 8 caratteri, ha un misto di lettere maiuscole e minuscole e numeri e\/o caratteri speciali.<\/p>\n<p>Dovreste anche consigliare ai vostri clienti che hanno conti online di fare lo stesso, per proteggerli da attacchi futuri.<\/p>\n<p>Inoltre, gli hacker stanno prestando sempre pi\u00f9 attenzione ai nuovi modi di sfruttare i dispositivi IoT (Internet of Things) per scopi malevoli. Questi dispositivi, che includono elettrodomestici collegati a Internet, sono spesso protetti da password predefinite. Portano una vulnerabilit\u00e0 alla rete a cui sono collegati e rendono pi\u00f9 facile per gli hacker accedervi.<\/p>\n<p>Quindi, non dimenticate di cambiare il nome utente e le password di default per questi dispositivi. Questo passo \u00e8 necessario per proteggere i vostri router, stampanti, telecamere web, DVR e tutti i dispositivi intelligenti collegati.<\/p>\n<p>&nbsp;<\/p>\n<h3>8 &#8211; Passa il tuo sito a https con SSL<\/h3>\n<p>Per criptare in modo sicuro le comunicazioni tra un server e un client, \u00e8 pi\u00f9 che raccomandato utilizzare il <a href=\"https:\/\/www.alioze.com\/https\" target=\"_blank\" rel=\"noopener\">protocollo SSL (Secure Sockets Layer)<\/a>, se non lo \u00e8 gi\u00e0. Questo per evitare che gli hacker intercettino i dati personali, le informazioni della carta di credito e le password durante la trasmissione.<\/p>\n<p>&nbsp;<\/p>\n<h3>9 &#8211; Proteggere il tuo sito usando il file .htaccess<\/h3>\n<p>Se state usando Apache, potete proteggere il vostro sito dagli attacchi semplicemente modificando il vostro file .htaccess. L&#8217;aggiunta di alcune righe di istruzioni pu\u00f2 bloccare l&#8217;accesso non autorizzato al database e all&#8217;area di amministrazione, mentre impedisce la navigazione nelle directory e l&#8217;accesso ai file.<\/p>\n<p>&nbsp;<\/p>\n<h3>10 &#8211; Conformit\u00e0 PCI<\/h3>\n<p>La conformit\u00e0 PCI (Payment Card Industry) \u00e8 uno standard di sicurezza che le imprese devono rispettare quando accettano le principali carte di credito.<\/p>\n<p>Questa conformit\u00e0 assicura che la vostra azienda e i vostri clienti siano protetti da attacchi informatici e frodi, fornendo un livello base di sicurezza per il vostro sito. Il mancato rispetto del Payment Card Industry Data Security Standard (PCI DSS) pu\u00f2 provocare danni finanziari diretti, cause legali o multe governative, e infine rovinare la reputazione di un marchio in caso di violazione dei dati.<\/p>\n<p>Fortunatamente, non \u00e8 difficile diventare conformi al PCI. Ci sono molte soluzioni disponibili che ti guidano attraverso i passi per creare la tua politica PCI personalizzata.<\/p>\n<p>&nbsp;<\/p>\n<h3>11 &#8211; Usare uno scanner di vulnerabilit\u00e0<\/h3>\n<p>Probabilmente il requisito pi\u00f9 famoso del PCI DSS \u00e8 il requisito che le organizzazioni eseguono scansioni di vulnerabilit\u00e0 della rete interna ed esterna almeno una volta al trimestre.<\/p>\n<p>C&#8217;\u00e8 una ragione per cui la scansione delle vulnerabilit\u00e0 \u00e8 richiesta dal PCI DSS.<\/p>\n<p>Consentendo il rilevamento, la localizzazione e la classificazione delle debolezze sul sistema di un&#8217;organizzazione, il Vulnerability Scanner \u00e8 davvero uno dei migliori metodi per garantire che il vostro sito, le applicazioni, il sistema operativo e la rete siano sistematicamente protetti.<\/p>\n<p>L&#8217;idea \u00e8 di usare questo strumento per identificare e correggere queste debolezze prima che gli hacker le usino contro di voi.<\/p>\n<p>Questa scansione pu\u00f2 essere eseguita dal dipartimento IT di un&#8217;organizzazione o fornita da un servizio di sicurezza.<\/p>\n<p>&nbsp;<\/p>\n<h3>12 &#8211; Utilizzare un sistema di prevenzione delle intrusioni<\/h3>\n<p>Poich\u00e9 la gestione delle minacce pu\u00f2 diventare una priorit\u00e0 assoluta per le organizzazioni ad alto rischio, \u00e8 importante avere a disposizione uno strumento di prevenzione e difesa.<\/p>\n<p>Questo \u00e8 il ruolo dell&#8217;IPS (Intrusion Prevention System), una tecnologia di sicurezza di rete. A differenza del suo predecessore, l&#8217;Intrusion Detection System (IDS) &#8211; che monitora semplicemente il traffico di rete e le attivit\u00e0 sospette, e avvisa l&#8217;amministratore di attivit\u00e0 dannose o di violazioni dei criteri di sicurezza &#8211; l&#8217;IPS rileva le minacce e agisce automaticamente per bloccare le attivit\u00e0 sospette. Pi\u00f9 specificamente, l&#8217;IPS pu\u00f2 :<\/p>\n<ul>\n<li>Inviare un allarme all&#8217;amministratore (come si vedrebbe in un IDS)<\/li>\n<li>Rimozione di pacchetti dannosi<\/li>\n<li>Bloccare il traffico dall&#8217;indirizzo di origine<\/li>\n<li>Ripristinare la connessione<\/li>\n<\/ul>\n<p>Poich\u00e9 sono diversi, \u00e8 possibile utilizzare un firewall o un IPS, o entrambi, in qualsiasi punto della rete.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con il significativo aumento della frequenza e della portata degli attacchi informatici nel 2017, le aziende sono sempre pi\u00f9 preoccupate per la\u00a0protezione dei loro siti web e i loro dati sensibili. In effetti, l&#8217;anno \u00e8 gi\u00e0 stato segnato dalla diffusione di diversi malware su larga scala. Il 27 giugno, grandi aziende, aeroporti, ospedali, universit\u00e0, sistemi [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":24084,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[448,450,585],"tags":[586,587,588],"class_list":["post-24082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-buone-pratiche","category-comunicazione","category-sicurezza","tag-consigli-sulla-sicurezza-informatica","tag-proteggere-il-sito-web-dal-cyber-attacco","tag-proteggere-la-tua-azienda-dagli-attacchi-informatici"],"acf":[],"aioseo_notices":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.alioze.com\/it\/wp-json\/wp\/v2\/posts\/24082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.alioze.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.alioze.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.alioze.com\/it\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.alioze.com\/it\/wp-json\/wp\/v2\/comments?post=24082"}],"version-history":[{"count":2,"href":"https:\/\/www.alioze.com\/it\/wp-json\/wp\/v2\/posts\/24082\/revisions"}],"predecessor-version":[{"id":24120,"href":"https:\/\/www.alioze.com\/it\/wp-json\/wp\/v2\/posts\/24082\/revisions\/24120"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.alioze.com\/it\/wp-json\/wp\/v2\/media\/24084"}],"wp:attachment":[{"href":"https:\/\/www.alioze.com\/it\/wp-json\/wp\/v2\/media?parent=24082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.alioze.com\/it\/wp-json\/wp\/v2\/categories?post=24082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.alioze.com\/it\/wp-json\/wp\/v2\/tags?post=24082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}