Nel corso del 2023 l’industria manifatturiera ha visto aumentare del 25% gli attacchi hacker. Questo perché si tratta di aziende che lavorano in un settore particolarmente interessante e per via della dimensione media dell’industria italiana. Non sempre gli investimenti in sicurezza sono percepiti come necessari ma lo diventano ogni giorno di più. Oggi diamo 3 consigli basilari per dormire sonni più tranquilli.
Controllo delle periferiche
Uno dei punti deboli più sottovalutato è quello che riguarda le periferiche inserite nei dispositivi aziendali. Periferiche USB come SSD portatili o chiavette possono diventare fonte di problemi se non monitorate. Infatti non possiamo prevedere l’utilizzo che ne ha fatto chi la possiede prima di entrare in contatto con i nostri computer. Per questo dovresti stabilire delle regole per evitare di essere soggetto a contaminazioni da parte di periferiche removibili non sicure.
Attenzione ai destinatari delle email
Con l’avvento delle AI generative le cose si stanno facendo sempre più complicate. Se un tempo le mail di phishing erano molto più riconoscibili oggi bisogna prestare attenzione perché a volte ne riceverai alcune davvero molto credibili. Ecco cosa puoi fare per scoprire mail malevole:
- controllare con attenzione il destinatario, basta un dettaglio come una lettera nell’indirizzo email per distinguere una mail vera da una falsa;
- non aprire mai allegati prima di aver verificato il punto uno;
- non completare azioni richieste prima di aver accertato l’autenticità della mail ricevuta;
- contattare il mittente in caso di dubbi, quando possibile.
Proteggere le proprie macchine smart
Con l’arrivo dell’industria 4.0 le macchine sono diventate sempre più smart, in grado di dialogare con la rete e semplificare molte operazioni. Una rivoluzione a tutti gli effetti che però ha anche dei lati negativi. Essendo connesse, le macchine possono diventare oggetto di attacco. Ecco quindi che occorre proteggerle:
- mantenendole aggiornate sempre, in modo da mitigare la possibilità di attacchi;
- segmentando la rete alla quale sono connesse in modo da limitare l’accesso solo agli effettivi utilizzatori delle macchine;
- munendosi di IDS/IPS per monitorare le intrusioni nella rete aziendale.