{"id":17201,"date":"2019-04-17T12:03:34","date_gmt":"2019-04-17T10:03:34","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17201"},"modified":"2019-11-22T10:54:06","modified_gmt":"2019-11-22T08:54:06","slug":"startup-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/startup-cybersecurity\/17201\/","title":{"rendered":"Startup e sicurezza informatica"},"content":{"rendered":"<p>Le startup di solito vengono create da persone che hanno un\u201didea e che vogliono metterla in pratica il prima possibile. Il budget a disposizione solitamente non \u00e8 molto alto e le spese sono tante: sviluppo del prodotto, promozione e tutto il resto. E quando si tratta di gestire delle priorit\u00e0, gli imprenditori emergenti spesso trascurano tutte quelle questioni legate alla sicurezza informatica. In questo post vi spiegheremo perch\u00e9 non \u00e8 una decisione intelligente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<h3>Il pane di tutti i giorni di un hacker \u00e8 la condanna di una startup<\/h3>\n<p>Molte startup provano a risparmiare sulla sicurezza, confidando nel fatto che una piccola azienda con risorse limitate non siano oggetto di interesse dei cybercriminali. La verit\u00e0 \u00e8 che chiunque pu\u00f2 essere una potenziale vittima del cybercrimine; innanzitutto perch\u00e9 molte minacce sono create per colpire ad ampio spettro (ovvero pi\u00f9 persone possibile) con la speranza di ottenere un ritorno economico. In secondo luogo, essendo solitamente meno protette, le startup rappresentano un obiettivo molto interessante per i cybercriminali.<\/p>\n<p>E se le grandi aziende a volte hanno bisogno di mesi per riprendersi da un attacco informatico, una piccola azienda semplicemente potrebbe non sopravvivervi. Nel 2014, le azioni dannose dei cybercriminali hanno quasi portato alla chiusura della startup <a href=\"https:\/\/www.theregister.co.uk\/2014\/06\/18\/code_spaces_destroyed\/\" target=\"_blank\" rel=\"noopener nofollow\">Code Spaces<\/a>, provider di hosting che offriva tool associati per la gestione di progetti. I cybercriminali sono entrati nelle risorse su cloud dell\u2019azienda e hanno distrutto una buona parte dei dati dei clienti. I proprietari del servizio hanno recuperato quanti pi\u00f9 dati possibile ma non sono stati in grado di tornare alla normale operativit\u00e0.<\/p>\n<h3>Certi errori possono essere fatali per la vostra azienda<\/h3>\n<p>Per proteggere adeguatamente la vostra startup, dato il budget limitato, potreste pensare di costruire un threat model prima di iniziare, per capire quali rischi potrebbero interessare davvero il vostro business. Vi diamo una mano a evitare gli errori pi\u00f9 comuni tra gli imprenditori alle prime armi.<\/p>\n<h4>1. Poca conoscenza delle leggi che riguardano l\u2019immagazzinamento e la gestione dei dati personali<\/h4>\n<p>Molti governi provano a salvaguardare la sicurezza dei propri cittadini. In Europa abbiamo il <a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2016\/679\/oj?locale=it\" target=\"_blank\" rel=\"noopener nofollow\">GDPR<\/a>, negli Stati Uniti ci sono <a href=\"https:\/\/iclg.com\/practice-areas\/data-protection-laws-and-regulations\/usa\" target=\"_blank\" rel=\"noopener nofollow\">leggi diverse a seconda dello stato e del settore<\/a>. Tutte queste leggi devono essere rispettate, indipendentemente dal fatto che le conosciamo o meno.<\/p>\n<p>Le conseguenze per non seguire questi requisiti legali possono variare, in ogni caso la negligenza pu\u00f2 costare caro: una multa e anche bella salata, ad andare bene. Nella peggiore delle ipotesi, potreste essere costretti a sospendere le vostre attivit\u00e0 fino a quando non si fa tutto il necessario per tornare a una situazione di legalit\u00e0 da questo punto di vista.<\/p>\n<p>Un altro dettaglio importante: a volte le leggi hanno una copertura pi\u00f9 vasta di quanto pensiate. Ad esempio, il GDPR viene applicato a tutte le compagnie che maneggiano i dati dei cittadini europei, anche se le aziende si trovano in Russia o negli Stati Uniti. La migliore politica da adottare \u00e8 quella di studiare sia le leggi nazionali sia quelle che riguardano i vostri partner e i vostri clienti.<\/p>\n<h4>2. Protezione debole delle risorse su cloud<\/h4>\n<p>Molte startup si affidano a servizi su cloud pubblici, come Amazon AWS o Google Cloud, ma non tutte adottano impostazioni di sicurezza adeguate su questi spazi di immagazzinamento. In molti casi, i container con i dati dei clienti o con i codici delle app web vengono protetti da password molto deboli e i documenti interni dell\u2019azienda sono disponibili mediante link diretti o visibili sui motori di ricerca. Di conseguenza, chiunque pu\u00f2 impossessarsi di dati importanti. A volte, con lo scopo di semplificare le cose, le startup rendono disponibili documenti importanti su Google Doc e li lasciano l\u00ec per sempre: semplicemente perch\u00e9 si dimenticano di restringere l\u2019accesso.<\/p>\n<h4>3. Poca preparazione nei confronti degli attacchi DDoS<\/h4>\n<p>Gli attacchi <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">DDoS<\/a> sono un metodo efficace per mettere KO una risorsa Internet. Sulla darknet, questi servizi si trovano a prezzi tutto sommato contenuti, sia per la concorrenza, sia per i cybercriminali, che li utilizzano per coprire attacchi pi\u00f9 sofisticati.<\/p>\n<p>Nel 2016, <a href=\"https:\/\/cointelegraph.com\/news\/coinkite-is-closing-down-its-web-wallet-citing-legal-and-ddos-issues\" target=\"_blank\" rel=\"noopener nofollow\">il servizio e-wallet di criptomonete Coinkite \u00e8 stato costretto a chiudere<\/a> per via di attacchi DDoS continui. Secondo gli sviluppatori, non hanno avuto un momento di pace fin dall\u2019inizio della propria attivit\u00e0. Dopo aver resistito per molti anni, la compagnia ha gettato la spugna e si concentrata sul settore dei wallet hardware.<\/p>\n<h4>4. Poca consapevolezza da parte dei dipendenti<\/h4>\n<p>In qualsiasi tipo di azienda spesso l\u2019anello debole \u00e8 il fattore umano. I cybercriminali conoscono molto bene i trucchi di <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-psychology\/16822\/\" target=\"_blank\" rel=\"noopener\">ingegneria sociale<\/a> e li utilizzano per penetrare nella rete aziendale o per ricavare informazioni riservate.<\/p>\n<p>La mancata consapevolezza dei rischi \u00e8 doppiamente pericolosa per le aziende che si avvalgono dei servizi di freelance: tenere sotto controllo i dispositivi e le reti utilizzate pu\u00f2 essere una vera e propria sfida. Per tutti questi motivi, \u00e8 molto importante motivare e informare tutti i dipendenti affinch\u00e9 adottino un comportamento dove la sicurezza rappresenti una priorit\u00e0.<\/p>\n<h3>Startup: come rimanere a galla?<\/h3>\n<p>Per evitare di esporvi agli attacchi dei cybercriminali e per continuare a svolgere la vostra attivit\u00e0, date l\u2019importanza dovuta alla cybersecurity, fin dal primo momento in cui progettate tutti gli aspetti del vostro business:<\/p>\n<ul>\n<li>Cercate di capire quali risorse hanno bisogno di protezione in modo urgente e quali tool di sicurezza si pu\u00f2 permettere la vostra azienda in questa fase iniziale. Di fatto, ci sono soluzioni dai costi contenuti;<\/li>\n<li>Utilizzate password robuste per proteggere i dispositivi di lavoro e gli account. La nostra soluzione <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\"> Kaspersky Small Office Security <\/a> include l\u2019utility Kaspersky Password Manager, che aiuta a creare password robuste e le immagazzina in container cifrati. Non dimenticatevi dell\u2019autenticazione a due fattori, ormai si trova ovunque e funziona;<\/li>\n<li>Analizzate attentate le leggi che riguardano l\u2019immagazzinamento dei dati nei paesi in cui avete intenzione di creare un mercato e assicuratevi che il workflow di gestione e immagazzinamento dati della vostra azienda sia compatibile con queste leggi. Se possibile, chiedete la consulenza di avvocati per evitare trappole o cavilli che potrebbero ostacolarvi;<\/li>\n<li>Prestate particolare attenzione alla sicurezza di servizi e software di terze parti. Il sistema di sviluppo collaborativo in uso \u00e8 adeguatamente protetto? Il vostro provider di hosting \u00e8 sicuro? Nelle librerie open source che utilizzate ci sono vulnerabilit\u00e0 gi\u00e0 conosciute? Queste domande dovrebbero preoccuparvi tanto quanto il prodotto finale;<\/li>\n<li>Lavorate sodo per informare adeguatamente i dipendenti su questioni di cybersecurity e incoraggiateli ad approfondire autonomamente l\u2019argomento. Se la vostra azienda non dispone di professionisti della cybersecurity (il che pu\u00f2 essere normale in una startup), trovate qualcuno che abbia interesse per queste tematiche, pu\u00f2 iniziare a informarsi leggendo il nostro blog;<\/li>\n<li>Non dimenticate di proteggere adeguatamente la vostra infrastruttura informatica. Abbiamo una <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluzione<\/a> che fa proprio al caso di aziende con budget limitato e che consente di automatizzare la supervisione delle workstation e dei server e anche per rendere sicuri i pagamenti online. Non sono richieste capacit\u00e0 di amministrazione.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Per avere successo, le startup devono preoccuparsi della protezione dei dati che gestiscono.<\/p>\n","protected":false},"author":2484,"featured_media":17202,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[3118,3117],"class_list":{"0":"post-17201","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-imprese-di-piccole-dimensioni","10":"tag-startup"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/startup-cybersecurity\/17201\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/startup-cybersecurity\/15619\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/startup-cybersecurity\/13161\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/startup-cybersecurity\/17538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/startup-cybersecurity\/15686\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/startup-cybersecurity\/14412\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/startup-cybersecurity\/18286\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/startup-cybersecurity\/22629\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/startup-cybersecurity\/5920\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/startup-cybersecurity\/26456\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/startup-cybersecurity\/11640\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/startup-cybersecurity\/11680\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/startup-cybersecurity\/10608\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/startup-cybersecurity\/19042\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/startup-cybersecurity\/23078\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/startup-cybersecurity\/18279\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/startup-cybersecurity\/22468\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/startup-cybersecurity\/22405\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/imprese-di-piccole-dimensioni\/","name":"imprese di piccole dimensioni"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17201"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17201\/revisions"}],"predecessor-version":[{"id":18466,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17201\/revisions\/18466"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17202"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}