{"id":21307,"date":"2020-04-15T12:03:04","date_gmt":"2020-04-15T10:03:04","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21307"},"modified":"2020-04-15T14:34:18","modified_gmt":"2020-04-15T12:34:18","slug":"common-smb-mistakes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/common-smb-mistakes\/21307\/","title":{"rendered":"8 errori di cybersecurity delle piccole e medie imprese"},"content":{"rendered":"<p>Anche se la vostra azienda \u00e8 una <strong>piccola impresa<\/strong>, come una panetteria, non andr\u00e0 lontano senza un computer. D\u2019altronde, vendere e comprare al giorno d\u2019oggi non \u00e8 possibile senza un computer, quindi non averne almeno uno \u00e8 inimmaginabile, per non parlare dei dispositivi mobili, che non sono solo onnipresenti ma indispensabili. Pertanto, chiunque avvii un\u2019attivit\u00e0 deve essere in grado di gestire la tecnologia moderna. In questo post parleremo degli<strong>\u00a0errori informatici<\/strong> pi\u00f9 comuni che abbiamo visto da parte di <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/easy-small-office-security\/16317\/\" target=\"_blank\" rel=\"noopener\">imprenditori in erba<\/a>.<\/strong><\/p>\n<h2>1. Password sui post-it<\/h2>\n<p>\u00c8 divertente, in modo ironico, ma purtroppo vero: le <strong>password<\/strong> di accesso a tutte le risorse condivise tra aziende finiscono spesso scarabocchiate su dei post-it che poi rimangono attaccati sui computer dei dipendenti , dove chiunque entri in ufficio pu\u00f2 vederle. Parliamo quindi di un <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/wrong-password-behaviour\/6996\/\" target=\"_blank\" rel=\"noopener\">uso scorretto delle password<\/a>.<\/strong> Le conseguenze dipendono molto da quali risorse svela la password, ad esempio l\u2019host del sito web, il sistema di contabilit\u00e0 o il computer che memorizza il database dei clienti, ma il tipico risultato di tale negligenza \u00e8 il <a href=\"https:\/\/www.kaspersky.it\/blog\/privacy-ten-tips-2018\/15915\/\" target=\"_blank\" rel=\"noopener\">furto di <strong>informazioni<\/strong><\/a> o di denaro.<\/p>\n<p><strong>Soluzione:<\/strong> Assicuratevi che ogni <strong>computer<\/strong> dell\u2019ufficio, i computer e i <strong>dispositivi<\/strong> mobili di ogni dipendente siano protetti da una <a href=\"https:\/\/www.kaspersky.it\/blog\/never-reuse-passwords-story\/16666\/\" target=\"_blank\" rel=\"noopener\"><strong>password<\/strong> <strong>unica<\/strong><\/a><strong>.<\/strong> Utilizzate un <strong>Password Manager<\/strong> per evitare password deboli, riutilizzate e dimenticate. Gli utenti della nostra <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluzione per piccole aziende<\/a> possono utilizzare lo stesso codice di licenza per attivare anche il nostro Password Manager.<\/p>\n<h2>2. Password condivise<\/h2>\n<p>Un\u2019altra cosa da dire sulla <strong>sicurezza delle<\/strong> <strong>password<\/strong>: mantenetele private. Quando alcuni dipendenti hanno pi\u00f9 diritti di accesso di altri, a volte le condividono, per comodit\u00e0 o per necessit\u00e0. \u201cEhi, Cris, sono a letto con il raffreddore. Manderesti un file dal mio computer al capo? Ecco la mia password\u201d. Mettiamo che pi\u00f9 tardi, Cris se ne vada in preda alla rabbia, e anche se la sua password viene revocata prontamente, conosce le credenziali di accesso dell\u2019altro e pu\u00f2 scatenare il caos.<\/p>\n<p><strong>Soluzione: <\/strong>Sottolineate l\u2019importanza della <strong>sicurezza delle password<\/strong> al personale e utilizzate <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/fairy-tales-seven-young-goats-featured\/18043\/\" target=\"_blank\" rel=\"noopener\">l\u2019autenticazione a due fattori<\/a><\/strong>, dove possibile.<\/p>\n<h2>3. Password semplici<\/h2>\n<p>Se la <strong>password<\/strong> dell\u2019e-mail del vostro commercialista \u00e8 password123 o simili, <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/strong-password-day\/16871\/\" target=\"_blank\" rel=\"noopener\">hackerarla<\/a><\/strong> su un semplice computer di casa richiede <strong><a href=\"https:\/\/password.kaspersky.com\/it\/\" target=\"_blank\" rel=\"noopener\">circa sei secondi<\/a><\/strong>. Per craccare una password come MyPaSsWoRd123 ci vogliono due giorni, poco tempo in ogni caso. Tuttavia, una password come P\u2019@\u2019s\u2019w\u20190\u2019r\u2019d o simili richiederebbe pi\u00f9 di 3.000 anni per essere craccata (almeno senza l\u2019accesso a risorse di livello da data center). Un <strong>criminale informatico<\/strong> che cerca di ottenere quella password con un <strong>attacco di forza bruta<\/strong> non ha tutto questo tempo da perdere.<\/p>\n<p><strong>Soluzione:<\/strong> Anche le <strong>password<\/strong> devono essere diverse l\u2019una dall\u2019altra, il che le rende praticamente impossibili da ricordare. Utilizzate una sorta di <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-it-e-false-percezioni-password\/5416\/\" target=\"_blank\" rel=\"noopener\">regola mnemonica<\/a> <\/strong>o <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/tip-kpm\/9381\/\" target=\"_blank\" rel=\"noopener\">installate il nostro password manager<\/a> <\/strong>e dimenticatele senza rimorsi. A dire il vero, anche le password complesse possono essere oggetto di fughe di dati, quindi dovreste attivare <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/la-verifica-in-due-passaggi-come-usarla\/3938\/\" target=\"_blank\" rel=\"noopener\">l\u2019autenticazione a due fattori<\/a> <\/strong>dove possibile, poich\u00e9 vi offre protezione in casi di questo tipo.<\/p>\n<h2>4. Nessun backup<\/h2>\n<p>I vostri <strong>database<\/strong>, i vostri registri contabili, i vostri file importanti e gli altri documenti indispensabili sono conservati da qualche parte, che sia su un <strong>computer personale<\/strong>, su un <strong>server<\/strong> o altrove. Per motivi di <strong>sicurezza<\/strong>, copiateli regolarmente anche da un\u2019altra parte; in modo tale che, se l\u2019hard disk dovesse rompersi, o il server venisse compromesso, i vostri file dovrebbero essere ancora protetti. Anche il vostro sito web ha bisogno di <strong>backup<\/strong> periodici.<\/p>\n<p>Detto questo, fare i <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-in-dental-data-backup-firm\/18060\/\" target=\"_blank\" rel=\"noopener\">backup<\/a> <\/strong>\u00e8 una seccatura e la tentazione di rimandare \u00e8 forte. Per\u00f2 \u00e8 davvero necessario farli, e spesso. Nessuno si aspetta un\u2019<strong>emergenza<\/strong>, ma un giorno un custode staccher\u00e0 una spina che non doveva o l\u2019hard disk (e il database dell\u2019account di sistema su di esso) si romper\u00e0, o un <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/no-more-ransom-yatron-fortunecrypt\/17899\/\" target=\"_blank\" rel=\"noopener\">malware<\/a> <\/strong>bloccher\u00e0 i vostri file importanti. Tutto ci\u00f2 accadr\u00e0 domani o tra un anno e trentatr\u00e9 giorni? Nessuno lo sa, ma scommetteremmo che qualunque \u201ccosa\u201d sia, nessuno se la sarebbe mai aspettata. Il custode attuale del vostro ufficio pu\u00f2 anche stare molto attento, ma che ne sar\u00e0 della sua eventuale sostituzione? La contabilit\u00e0 pu\u00f2 essere inserita su tutti i nuovi computer, ma ogni disco rigido ha una sua \u201cdurata di vita\u201d. E se un tubo scoppiasse proprio sopra la stanza dove c\u2019\u00e8 il server? Il punto \u00e8 che ci si pu\u00f2 preparare ad ogni sorta di possibilit\u00e0, ma nessuno pu\u00f2 aspettarsi l\u2019imprevisto.<\/p>\n<p><strong>Soluzione<\/strong>: Eseguite il <strong>backup dei dati importanti<\/strong> e aggiornate regolarmente tutti i <strong>firmware<\/strong> e i <strong>software<\/strong>, in modo da ridurre al minimo il numero di <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/office-365-protection-update\/21115\/\" target=\"_blank\" rel=\"noopener\">falle nel sistema<\/a><\/strong> e nei software, falle attraverso le quali un intruso potrebbe entrare nella vostra rete. Avvaletevi di <strong>un\u2019opzione di backup<\/strong> personalizzata. Se utilizzate [KSOS placeholder] Kaspersky Small Office Security[\/KSOS placeholder], allora avete gi\u00e0 un\u2019utility sicura di automazione del backup.<\/p>\n<h2>5. Autorizzazioni di accesso dimenticate<\/h2>\n<p>I dipendenti e le aziende spesso prendono strade diverse. Se uno sviluppatore di un sito web, ad esempio, si <strong>licenzia<\/strong> a causa di una discussione, potrebbe potenzialmente cancellare parti del sito. La <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/ex-employees-cyberrevenge\/16801\/\" target=\"_blank\" rel=\"noopener\">revoca dell\u2019accesso<\/a><\/strong> \u00e8 una parte importante di qualsiasi interruzione di collaborazione professionale, ma anche prima di ci\u00f2, limitate comunque l\u2019accesso dei dipendenti solamente alle risorse di cui hanno bisogno per il loro lavoro.<\/p>\n<p><strong>Soluzione:<\/strong> Se un membro del personale va via, cambia posizione o gli viene chiesto di andarsene, verificate immediatamente quali siano le sue <strong>autorizzazioni di accesso<\/strong> e, se necessario, tali permessi vanno revocati o trasferiti.<\/p>\n<h2>6. Impostazioni di default<\/h2>\n<p>Anche un panificio ha bisogno di un <strong>router<\/strong>. Qualcuno ha impostato correttamente il vostro? In molti casi, la priorit\u00e0 di un dipendente di un ISP (fornitore di servizi Internet) \u00e8 solo quella di farvi connettere, quindi inseriscono le impostazioni dell\u2019ISP ed \u00e8 tutto l\u00ec. Tuttavia, le combinazioni di login e password predefinite lasciano la vostra <strong>rete<\/strong> <strong>di lavoro<\/strong> essenzialmente scoperta. Essere hackerati ed essere aggiunti ad una <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/spam-extortion-reputation\/17481\/\" target=\"_blank\" rel=\"noopener\">botnet di spam<\/a><\/strong> non \u00e8 la cosa peggiore che pu\u00f2 accadervi. Per esempio, qualcuno potrebbe installare uno sniffer \u00a0(uno strumento che analizza tutto il vostro traffico) \u00a0a quel punto nessuna password complessa vi salver\u00e0. In poche parole, \u00e8 fondamentale <strong>modificare le <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-installer-questions\/16881\/\" target=\"_blank\" rel=\"noopener\">impostazioni di default sui router<\/a> <\/strong>e su altri dispositivi di rete ed \u00e8 semplicemente giusto farlo per ogni vostro dispositivo.<\/p>\n<p><strong>Soluzione:<\/strong> Impostate il <strong>router<\/strong> e la <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerable-wi-fi\/17442\/\" target=\"_blank\" rel=\"noopener\">rete<\/a><\/strong> in modo appropriato. Non \u00e8 un compito divertente, ma \u00e8 veloce. Vanno cambiati almeno il nome dell\u2019amministratore e la password, ma prendetevi anche un momento per assicurarvi che la vostra rete utilizzi la <strong>crittografia WPA2 e disabilitate la gestione remota<\/strong> del router, poi controllate (e installate) gli eventuali aggiornamenti del <strong>firmware<\/strong> disponibili.<strong>\u00a0<\/strong><\/p>\n<h2>7. Mancanza di protezione antivirus<\/h2>\n<p>\u00c8 allettante, e comune, pensare di essere troppo \u201cpiccoli\u201d per essere un bersaglio. Altre scuse illusorie includono: \u201cSono intelligente e attento, quindi non mi succeder\u00e0 niente di male\u201d; e \u201cHo un <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/macos-exe-malware\/17143\/\" target=\"_blank\" rel=\"noopener\">Mac<\/a><\/strong>, quindi non sar\u00f2 infettato dai <strong>malware<\/strong>\u201c. Essere intelligenti e utilizzare un sistema pi\u00f9 sicuro con un minor numero di programmi malware \u00e8 un bene. Ma tutti i vostri dipendenti dovrebbero essere intelligenti e attenti e i malware sono solo uno dei tanti pericoli. Considerate, almeno, il <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a><\/strong>, che per i Mac \u00e8 rischioso tanto quanto lo \u00e8 per Windows, per non parlare del fatto che \u00e8 immensamente popolare tra i truffatori che attaccano le aziende.<\/p>\n<p><strong>Soluzione:<\/strong> Installate e configurate una <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-2020-security-solutions\/17904\/\" target=\"_blank\" rel=\"noopener\"><strong>soluzione di sicurezza<\/strong><\/a> forte e affidabile come <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. Impostatela per verificare e installare automaticamente gli <strong>aggiornamenti di sicurezza<\/strong>. Questa soluzione progettata specificamente per le<strong> piccole imprese <\/strong>dispone di un <strong>modulo antiphishing<\/strong> che vi aiuter\u00e0 ad evitare pagine web volte a rubare le vostre credenziali di accesso e altri dati.<\/p>\n<h2>8. Dipendenti disinformati<\/h2>\n<p>Il primo passo \u00e8 capire che si ha un problema; \u00e8 improbabile che i dipendenti che non hanno una buona conoscenza dei moderni <strong>protocolli di sicurezza<\/strong> comunichino un incidente o una anomalia, se non ne sono nemmeno consapevoli. Bella sfida, no?! In ogni caso, a meno che non trasmettiate le vostre informazioni a tutti coloro che lavorano al vostro fianco, in modo comprensibile e attuabile, mediante <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/memory-effects-awareness\/19630\/\" target=\"_blank\" rel=\"noopener\">formazione sulla cybersicurezza<\/a><\/strong>, uno di loro finir\u00e0 per essere l\u2019anello debole.<\/p>\n<p><strong>Soluzione:<\/strong> Formate sia i dipendenti di vecchia data, sia i nuovi arrivati. Le basi di una <strong>cultura digitale<\/strong> sicura sono: non aprire gli allegati di posta elettronica di <strong>mittenti sconosciuti<\/strong>, non cliccare su link senza prima verificare, utilizzare servizi su cloud affidabili con <strong>l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/la-verifica-in-due-passaggi-come-usarla\/3938\/\" target=\"_blank\" rel=\"noopener\">autenticazione a due fattori <\/a><\/strong>per i dati sensibili, non scaricare software da siti inaffidabili o illegali, e cos\u00ec via. Non avete tempo per la <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/memory-effects-awareness\/19630\/\" target=\"_blank\" rel=\"noopener\">formazione sulla cybersicurezza<\/a><\/strong>? Utilizzate una <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">piattaforma di apprendimento<\/a> automatizzata.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Quando si tratta di sicurezza informatica, vediamo sempre gli stessi errori. Ecco quali sono.<\/p>\n","protected":false},"author":2581,"featured_media":21308,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[50,638,2546,3324],"class_list":{"0":"post-21307","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-consigli-2","10":"tag-minacce","11":"tag-piccole-imprese","12":"tag-small-business"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/common-smb-mistakes\/21307\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/common-smb-mistakes\/20385\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/common-smb-mistakes\/16328\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/common-smb-mistakes\/8141\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/common-smb-mistakes\/21386\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/common-smb-mistakes\/19629\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/common-smb-mistakes\/18419\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/common-smb-mistakes\/22382\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/common-smb-mistakes\/28057\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/common-smb-mistakes\/8081\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/common-smb-mistakes\/34757\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/common-smb-mistakes\/14645\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/common-smb-mistakes\/14897\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/common-smb-mistakes\/13311\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/common-smb-mistakes\/23740\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/common-smb-mistakes\/28098\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/common-smb-mistakes\/25285\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/common-smb-mistakes\/22020\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/common-smb-mistakes\/27241\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/common-smb-mistakes\/27077\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/piccole-imprese\/","name":"piccole imprese"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21307"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21307\/revisions"}],"predecessor-version":[{"id":21324,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21307\/revisions\/21324"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21308"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}