{"id":26439,"date":"2022-02-11T09:10:39","date_gmt":"2022-02-11T07:10:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26439"},"modified":"2022-02-11T10:07:27","modified_gmt":"2022-02-11T08:07:27","slug":"digital-mistakes-startups-2021","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/digital-mistakes-startups-2021\/26439\/","title":{"rendered":"Tipici errori di cybersecurity delle startup"},"content":{"rendered":"<p>Su Internet si possono trovare circa un milione di consigli su come mantenere a galla una startup. Di solito i consulenti attirano l\u2019attenzione sulle questioni di pianificazione aziendale, strategia di marketing, attrarre ulteriori investimenti e cos\u00ec via, ma gli articoli raramente parlano del problema della costruzione di un solido sistema di cybersecurity. Tuttavia, la mancanza di una chiara comprensione delle minacce pu\u00f2 costare a una startup anche con un business potenzialmente di successo. Abbiamo deciso di parlare dei pi\u00f9 tipici errori di cybersecurity e, soprattutto, di come prevenirli.<\/p>\n<h2>Fonte del problema<\/h2>\n<p>Ecco una tipica storia di startup: voi e il vostro amico avete un\u2019idea brillante, la discutete con la vostra cerchia ristretta, raccogliete un gruppo di appassionati e il dream team \u00e8 pronto. \u00c8 cos\u00ec che sono iniziate le storie di Airbnb, Pinterest, Twitter, Uber e molti altri progetti famosi.<\/p>\n<p>Tuttavia, i problemi sorgono quando una startup passa da un\u2019idea iniziale alla costruzione di flussi di lavoro reali e all\u2019assunzione di personale. A questo punto, il piccolo gruppo di persone che la pensano allo stesso modo si espande e diventa un team di persone casuali con diversi punti di vista sulla vita e diverse esperienze di vita. In un tale team, i dipendenti possono avere una comprensione molto diversa di quali informazioni debbano essere considerate confidenziali e di come mantenerle sicure.<\/p>\n<p>Ecco un esempio: un dipendente decide che sarebbe conveniente scrivere la password di un servizio online su una lavagna, il suo pensiero \u00e8 che chiunque ne abbia bisogno pu\u00f2 trovarla rapidamente e facilmente. Un altro membro del personale pubblica un selfie in ufficio su un social network, scrivendo \u201cchi scriverebbe qualcosa di riservato su una lavagna, dove tutti possono vederlo\u201d? Questo tipo di equivoco \u00e8 uno dei motivi per cui le giovani startup possono incorrere in problemi di cyber-sicurezza. Il problema pu\u00f2 essere risolto solo sviluppando una cultura aziendale di cybersecurity.<\/p>\n<p>Allo stesso tempo, le persone che vengono a lavorare nelle startup sono spesso appassionati e avventurieri, si innamorano rapidamente dell\u2019idea, e spesso possono cambiare rapidamente i loro interessi e andarsene. Inoltre, molto spesso le startup moderne dipendono da specialisti IT che generalmente tendono a spostarsi da un\u2019azienda all\u2019altra nel corso di diversi anni.<\/p>\n<p>La combinazione di questi due fatti pu\u00f2 creare un alto ricambio dei dipendenti. In tali condizioni vari errori possono facilmente moltiplicarsi, specialmente quelli relativi alla cybersecurity. Pertanto \u00e8 facile trascurare una minaccia informatica che pu\u00f2 essere facilmente evitata.<\/p>\n<h2>Tipici errori di cybersecurity<\/h2>\n<p>Immaginiamo: non vi siete accorti di come la vostra piccola startup sia diventata un\u2019azienda a tutti gli effetti. Quali errori di cybersecurity potreste aver commesso finora?<\/p>\n<h3>Diritti di accesso eccessivi<\/h3>\n<p>Spesso quando un dipendente di una startup ha bisogno di accedere a risorse o servizi aziendali, ottiene immediatamente i diritti di amministratore. La persona che condivide quei diritti di accesso di solito pensa che sia pi\u00f9 facile dare accesso a tutto una volta, senza capire le reali esigenze di un particolare dipendente e le sue responsabilit\u00e0, che ricevere nuove richieste di accesso ogni settimana. Ma pi\u00f9 diritti di accesso ha un dipendente, pi\u00f9 aumenta la possibilit\u00e0 di un errore. Se si vuole ridurre al minimo il numero di incidenti informatici, ogni partecipante al flusso di lavoro dovrebbe avere solo i diritti di accesso che sono necessari per i suoi compiti.<\/p>\n<h3>Mancanza di regole del sistema di archiviazione delle informazioni<\/h3>\n<p>In generale, questo \u00e8 un male per qualsiasi azienda. Ma in una startup, a causa del suddetto ricambio del personale, un giorno potreste semplicemente non essere in grado di trovare importanti file di lavoro. Molto probabilmente esistono da qualche parte, ma dove esattamente \u00e8 un mistero. Uno sviluppatore o uno stagista di marketing lo sapeva una volta, ma ha lasciato l\u2019azienda di recente senza dirlo a nessuno.<\/p>\n<h3>Password dimenticate<\/h3>\n<p>Un altro problema comune \u00e8 quello delle password dimenticate per i social network aziendali o altri servizi usati raramente. Forse un nuovo membro del personale imposta un account Facebook o LinkedIn per aiutare a promuovere l\u2019azienda, ma non riesce a condividere i dettagli dell\u2019account con altri membri del personale, poi prontamente lascia per un altro ruolo, le credenziali di accesso sono andate, con poche possibilit\u00e0 di recupero.<\/p>\n<h3>Password condivise<\/h3>\n<p>Alcune persone potrebbero pensare che con un alto ricambio potrebbe essere una buona idea usare account condivisi. Ma pi\u00f9 persone conoscono una password, pi\u00f9 \u00e8 probabile che questa trapeli a causa di phishing, negligenza o intento dannoso. Inoltre, complica notevolmente l\u2019indagine di un incidente, quando accade. Diciamo che si scopre che qualcuno ha ottenuto l\u2019accesso a un account, gli esperti sospettano che la password sia stata intercettata da un malware e vogliono controllare il computer di un dipendente che aveva accesso. Solo per scoprire che tutti l\u2019hanno avuto!<\/p>\n<h3>Le password nei servizi cloud<\/h3>\n<p>Un altro errore legato alle password \u00e8 quello di memorizzarle in qualche file in Google Docs, poich\u00e9 un\u2019impostazione errata significa che di solito \u00e8 accessibile da chiunque abbia il link. Il vantaggio evidente \u00e8 che \u00e8 molto conveniente trasferire le informazioni necessarie a tutti i dipendenti, \u00e8 sufficiente mettere tutte le password necessarie in un documento e inviare un link. Tuttavia, tali documenti di Google possono essere <a href=\"https:\/\/www.kaspersky.it\/blog\/collaboration-solutions\/21863\/\" target=\"_blank\" rel=\"noopener\">indicizzati dai motori di ricerca.<\/a> In altre parole, il file con tutte le vostre password potrebbe potenzialmente cadere nelle mani sbagliate.<\/p>\n<h3>Mancanza di autenticazione a due fattori<\/h3>\n<p>Alcuni dei problemi associati alle password sarebbero meno pericolosi se le startup non trascurassero <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_two_factor_authentication\/5036\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019autenticazione a due fattori<\/a> sugli account di lavoro. Questo permette di proteggere i dati importanti da vari metodi di furto, come il phishing. Prima di tutto, la protezione a due passi dovrebbe essere messa su tutti i servizi finanziari, come Upwork.<\/p>\n<h2>Consigli universali per la prevenzione delle minacce informatiche<\/h2>\n<p>Per evitare gli errori \u201ctipici\u201d che commettono molte piccole imprese e start-up, provate a seguire questi consigli:<\/p>\n<ul>\n<li>Quando si tratta di concedere l\u2019accesso a risorse o servizi si dovrebbe seguire il <a href=\"https:\/\/www.kaspersky.it\/blog\/zero-trust-security\/22371\/\" target=\"_blank\" rel=\"noopener\">principio del minimo privilegio<\/a>. Cio\u00e8, un dipendente deve avere il set minimo di diritti di accesso, abbastanza solo per eseguire i suoi compiti.<\/li>\n<li>\u00c8 necessario sapere esattamente dove sono conservate le informazioni importanti della vostra startup e chi vi ha accesso. A partire da questo, sviluppate delle linee guida quando assumete nuovi dipendenti, definendo chiaramente quali account sono necessari per ogni dipendente, e quali dovrebbero essere limitati solo per determinati ruoli.<\/li>\n<li>Una cultura matura della cybersecurity aziendale aiuta a prevenire molte minacce informatiche. Si pu\u00f2, per esempio, iniziare con la creazione di un manuale di cybersecurity per i dipendenti in modo che tutti siano sulla stessa pagina. Ecco un buon <a href=\"https:\/\/www.kaspersky.it\/blog\/security-awareness-basic-instruction\/25033\/\" target=\"_blank\" rel=\"noopener\">esempio<\/a> per i nuovi dipendenti.<\/li>\n<li>Tutte le password devono essere memorizzate in un gestore di password sicuro. Questo aiuter\u00e0 i vostri dipendenti a non dimenticarle o perderle e anche a ridurre al minimo la possibilit\u00e0 che un estraneo abbia accesso ai vostri account. Utilizzate anche meccanismi di autenticazione a due fattori, ove possibile.<\/li>\n<li>Consigliate ai vostri impiegati di chiudere a chiave il loro computer quando si allontanano dalla scrivania. Dovrebbero tenere a mente che un ufficio pu\u00f2 essere visitato da tutti i tipi di terzi, compresi i corrieri, i clienti, i subappaltatori o chi cerca lavoro.<\/li>\n<li>Considerate l\u2019installazione di un software antivirus <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">per proteggere i dispositivi<\/a> da virus, trojan e altri programmi dannosi<\/li>\n<\/ul>\n<p>Un gran numero di minacce pu\u00f2 essere evitato con <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. Questa soluzione non solo protegge i dispositivi dei vostri dipendenti da ransomware e altre minacce informatiche comuni, ma include anche un password manager.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Falle di cybersecurity tipiche delle giovani aziende.<\/p>\n","protected":false},"author":2684,"featured_media":26440,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[3383,62,3117],"class_list":{"0":"post-26439","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-diritti-di-accesso","12":"tag-password","13":"tag-startup"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-mistakes-startups-2021\/26439\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-mistakes-startups-2021\/23896\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/digital-mistakes-startups-2021\/26906\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/digital-mistakes-startups-2021\/10512\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/digital-mistakes-startups-2021\/18545\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/digital-mistakes-startups-2021\/18994\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-mistakes-startups-2021\/28124\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/digital-mistakes-startups-2021\/28113\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/startup\/","name":"startup"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26439"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26439\/revisions"}],"predecessor-version":[{"id":26442,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26439\/revisions\/26442"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26440"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}