News

Sicurezza informatica: 12 buone pratiche per la casa e 20 per le organizzazioni

Il CSIRT Italia segnala una crescita dei casi in cui applicazioni, telecamere IP, interfacce di amministrazione, sistemi di accesso remoto e altri componenti vengono resi accessibili direttamente dalla rete pubblica senza adeguate misure di protezione o senza una preventiva valutazione del livello di rischio.

Questa esposizione, spesso dovuta a configurazioni errate, automatismi poco sicuri o scarsa consapevolezza tecnica, amplia la superficie di attacco e introduce nuove opportunità di compromissione, sia in reti aziendali o industriali, sia in contesti domestici, mettendo a rischio anche la privacy dei cittadini. Per ridurre i rischi, l’Agenzia raccomanda le seguenti buone pratiche.
 

Ambiente domestico

 
  1. Cambiare le credenziali predefinite su router, telecamere, NAS e altri dispositivi;
  2. Evitare l’uso delle configurazioni di default, personalizzando porte, utenti, nomi di rete e impostazioni di sicurezza;
  3. Utilizzare l’autenticazione a più fattori;
  4. Utilizzare password forti, uniche per ogni dispositivo (min.12 caratteri, maiuscole, minuscole, numeri, lettere, caratteri speciali);
  5. Aggiornare regolarmente il firmware, abilitando gli aggiornamenti automatici;
  6. Disattivare l’UPnP (Universal Plug and Play) sul router;
  7. Limitare l’accesso remoto, disabilitandolo se non necessario;
  8. Isolare i dispositivi IoT su una rete guest;
  9. Monitorare l’attività del router verificando connessioni aperte e traffico anomalo, tramite pannello di gestione o app;
  10. Utilizzare DNS sicuri per filtrare contenuti indesiderati e migliorare la sicurezza;
  11. Configurare il firewall del router per bloccare connessioni in ingresso non autorizzate
  12. Utilizzare l’accesso remoto in modo sicuro, evitando l’apertura di porte sul router/firewall per servizi come RDP, VNC o SSH, preferire invece l’uso di soluzioni VPN dedicate per accedere alla rete domestica.

Contesti Aziendali, industriali o istituzionali

 
  1. Formazione continua del personale su sicurezza informatica e riconoscimento di tentativi di attacco;
  2. Impostazioni di password robuste e univoche, con gestione centralizzata delle credenziali;
  3. Applicazione rigorosa della politica del Least Privilege, limitando gli accessi solo al personale ed ai sistemi strettamente necessari;
  4. Aggiornamento tempestivo e continuo di firmware, software e patch di sicurezza per tutti dispositivi e servizi;
  5. Utilizzo obbligatorio di autenticazione multifattoriale (MFA) per ogni accesso remoto;
  6. Segmentazione di rete e isolamento dei sistemi critici, utilizzando ad esempio VLAN o subnet fisiche dedicate;
  7. Impiego di VPN aziendali sicure per tutti gli accessi remoti, vietando l’esposizione diretta di servizi (RDP, SSH, VNC ecc) su internet;
  8. Disabilitazione di servizi non necessari e chiusura delle porte non utilizzate;
  9. Implementazione di firewall con regole restrittive e sistemi di prevenzione intrusione (IPS/IDS);
  10. Monitoraggio continuo e centralizzato degli accessi e dei log tramite soluzioni SIEM;
  11. Applicazione di politiche di controllo accessi basate su ruolo (RBAC) e revisione periodica delle autorizzazioni;
  12. Adozione di sistemi di protezione avanzata, come endpoint detection and response (EDR) e antivirus aggiornati;
  13. Configurazione di sistemi di notifica e allarme per accessi sospetti o anomalie di rete;
  14. Adozione di un Incident Response Plan (IRP) formalizzato e testato, per gestire rapidamente ed efficacemente eventuali incidenti di sicurezza;
  15. Implementazione di geofencing o whitelist IP, per limitare gli accessi da aree geografiche o indirizzi IP non autorizzati in particolare per sistemi critici;
  16. Utilizzo di DNS sinkhole o firewall DNS per bloccare domini malevoli noti;
  17. Analisi e test di vulnerabilità periodici, inclusi penetration test sui servizi esposti;
  18. Implementazione di soluzioni di Zero Trust Network Access (ZTNA) per una verifica continua delle identità e dei dispositivi;
  19. Backup regolari e sicuri delle configurazioni e dei dati critici per permettere il rapido ripristino in caso di compromissione;
  20. Adozione di policy di sicurezza documentate e audit periodici di conformità normativa.
Affidati a Deletron per mettere in sicurezza i tuoi sistemi e applicare le migliori pratiche di cybersicurezza. Contattaci per una consulenza.