Français Italiano

Le contenu de cette page nécessite une version plus récente d’Adobe Flash Player.

Obtenir le lecteur Adobe Flash

dernières informations en bref

Stazione per la fissazione delle retribuzioni dei Manager di LLC!

actu

Nuova classificazione dei terreni comunali in Zhang a 1° luglio 2017

actu

Può un inquilino essere proprietario?

actu

Riflettori su Web Store

actu
 

Società di revisione Antoine Ghigo

Envoyer cette page à un ami   Imprimer
Faire face aux cyberattaques

Per affrontare gli attacchi informatici

Publié le 06 janvier 2017

Promemoria dei rischi

Furto, distruzione di dati, mancata disponibilità dell'hardware, estorsione... le conseguenze di un attacco informatico possono essere importante per l'azienda che è la vittima.

Il volo...

Scambi di dati, personali e soprattutto della Banca dettagli o segreto industriale sono le destinazioni preferite di attacchi informatici. Così, indipendentemente dalle sue dimensioni o dal settore di attività, una società detiene necessariamente elementi di informazioni di natura personale o riservata probabile essere piratati perché tutto semplicemente negoziabili.

... e perdita di dati

Ma l'attacco di un virus o una Trojan horse distribuzione non solo inteso acquisire informazioni. A volte, ambizione, molto più ridicolo ma tutto troppo pesanti conseguenze, è distruggere i dati o per impedire l'accesso.

Originariamente il furto o la perdita, gli attacchi più spesso automaticamente dal computer infetto (virus, Trojan, worm...), ma anche da un hacker che è fuori.

Strumenti non disponibile

Computer, contaminati, rete di computer o un sito Web che sono stati resi disponibile... Questo tipo di rischio rapidamente può rivelarsi problematico per qualsiasi azienda che si basa su un sistema informatico per svolgere la sua attività.

L'indisponibilità dello strumento computer può derivare da un virus di computer accidentalmente "contrattato" o un computer volontariamente attentato contro la società come un attacco denial of service (DoS) deliberatamente per renderlo disponibile per tempo indeterminato servizi o risorse di un'azienda.

Per raggiungere i loro fini, gli hacker invia un numero molto grande di richieste ai server della società o suoi siti Internet al fine di implementare lo stato di sovraccarico. Di conseguenza, diventa impossibile utilizzare o consultare. E, più spesso che i pirati, per perpetrare il loro attacco con maggiore efficienza e senza rischio di essere identificato, non ha esitato a prendere il controllo, tramite malware, di computer appartenenti a terzi (spesso da altre aziende).

In questo caso, ci sono due vittime: l'azienda di destinazione, le cui risorse di computer sono temporaneamente fuori dal gioco e la società 'involontaria aggressor' che vede anche la disponibilità di macchine compromesse e che, d'altro canto, deve dimostrare la sua buona fede in caso di azioni legali.

Estorsione

Il principio è il seguente: invece di rubare dati per sfruttare o li vendono, il criminale informatico contatti la sua vittima per costringerla a pagare a lui i soldi sotto la minaccia di un attacco informatico se lei non viene eseguito o chiedendo un riscatto è stato pagato dopo i dati presenti sull'ostaggio di computer crittografandole (tramite un Ransomware).

E il rischio di essere vittima di un Ransomware è non un ipotetico giudicare il. Tra il 1 e il 3 trimestre 2016, è stato trovato che per tali società, in tutto il mondo, sono stati vittime dell'attacco sono triplicati. Pertanto, la loro frequenza è cresciuta entro pochi mesi un attacco ogni 2 minuti un attacco ogni 40 secondi.recente studio di Kaspersky ER e

Procedure consigliate da adottare

Inoltre implementare soluzioni software antimalware, ma far sì che la sicurezza diventi la preoccupazione di tutti i dipendenti della società e solo l'it Department.

Consigli di Anssi

Le PMI non sono sempre in grado di investire soldi e competenze nella sicurezza delle loro soluzioni. Sulla base di questa osservazione, Confederazione generale dei datori di lavoro di piccole e medie imprese (CGPME) e l'Agenzia nazionale per la sicurezza dei sistemi informativi (ANSSI) ha pubblicato una guida che permette alle PMI di prevenire le conseguenze di un attacco di computer a basso costo. Questa guida è reso disponibile gratuitamente sul sito di ANSSI ().www.Anssi.gouv.fr

Tra le "buone pratiche" evidenziate, includono in primo luogo la creazione e l'amministrazione di una password. Su questo punto, dato il numero delle intrusioni contro le imprese, occorre ricordare come sia importante sviluppare una vera politica di gestione delle password. In questa occasione, sarà design definito regole di password (dimensioni, composizione), ma anche la loro gestione (regole di comunicazione, registrazione nei browser, frequenza del cambiamento).

Oltre alla gestione delle password, la Guida restituisce l'implementazione di una strategia di backup. Quest'ultimo, come già fatto notare, è la parata solo veramente efficace in caso di danneggiamento dei dati da un virus, ma anche in caso di ostaggi da un ransomware. Infatti, il riscatto non garantisce nulla la 'liberazione' delle informazioni.

La guida affronta anche la sicurezza del Wi - Fi reti dell'azienda, le solite precauzioni relazionate al tablet e smartphone o le regole di cautela quando si utilizza la posta elettronica. Oltre alla realizzazione di questi principi, aziende sono fortemente incoraggiate a rafforzare la politica per la sicurezza delle loro attrezzature, ad esempio affidando la responsabilità per la sicurezza informatica di un collaboratore. Responsabilità per lui per educare i suoi colleghi (elaborazione di una carta) e per garantire il giusto equipaggiamento delle macchine (firewall, antivirus,...).

Un cambiamento nella cultura

Spesso i dipendenti prendere in considerazione misure di protezione dei sistemi, meglio come strane pratiche che non li riguardano, nel peggiore dei casi un irritante operativo che complica il loro lavoro. Questa situazione rende fragile sicurezza di un'azienda.

Pertanto, prima di anche l'implementazione di soluzioni tecniche, è necessario che consapevolezza si svolge all'interno dell'azienda, affinché tutti comprendano che la sicurezza è business di tutti. Perché in caso di attacco non vestita, è la società che scomparirà. Questa cultura della sicurezza deve essere aumentata e incoraggiata.

Cosa fare in caso di un attacco informatico?

Il Ministero dell'interno auspica un approccio da seguire in caso di un attacco informatico.

Sul suo sito Web (), il Ministero degli interni chiede un processo da seguire quando si è vittima di un attacco informatico: - scollegare da Internet; - fare una scansione del computer con il software antivirus per verificare se è infetto e, se del caso, per eliminare il virus; - eseguire un computer completo, se necessario; ripristinare - chiamare un esperto se il funzionamento del computer è comunque compromessa; - cambiare tutte le password; - quindi fare denuncia alla stazione di polizia o alla gendarmeria; - a tal fine, tenere le immagini utilizzando la funzione 'Print screen'; - lista tutti i danni; - ma anche, per portare tutti gli elementi che appaiono rilevanti: traccia che suggeriscono un attacco file crittografato a causa del virus, ecc.www.interieur.gouv.fr, argomento: la mia sicurezza/suggerimenti / su Internet








© Copyright : Echi di pubblicazione 2016