
Tenere l’infrastruttura aggiornata
Fate in modo che la vostra infrastruttura informatica sia sempre aggiornata. Vi rientrano anche browser, sistema operativo, firewall e programmi antivirus su ognuno dei vostri dispositivi di lavoro. Sistemi operativi e programmi obsoleti possono essere facilmente bucati dai criminali informatici. Per quanto riguarda le istituzioni vale: ogni singolo dispositivo di lavoro deve essere aggiornato con le ultime versioni disponibili. Panoramica delle principali misure tecniche:- Mantenete aggiornato il vostro sistema (browser, programma di posta elettronica, antivirus, sistema operativo, Office ecc.).
- Installate prontamente gli aggiornamenti, soprattutto se si tratta di update di sicurezza.
- Eseguite regolarmente un backup dei vostri sistemi.
- Impostate delle limitazioni alle autorizzazioni degli utenti e non lavorate con l’account di amministratore.
- Proteggete tutti i dispositivi collegati direttamente a Internet (webcam, router, cellulare ecc.) tramite password sicure.
- Attivate l’opzione «Mostra estensioni nomi file» nelle impostazioni di Windows per identificare i file potenzialmente dannosi.
Installare una protezione antivirus su ogni dispositivo
È importante che su ognuno dei dispositivi di lavoro – sia Windows che Mac – nella vostra istituzione vengano installati antivirus e firewall aggiornati. È sufficiente una sola postazione di lavoro non adeguatamente protetta per permettere ai criminali informatici di attaccare la vostra istituzione.
Mantenere sempre alta l’attenzione
Neanche la migliore infrastruttura tecnica può bastare da sola se non è supportata da un comportamento corretto da parte dei suoi utenti. Perciò è importante essere sempre consapevoli della rilevanza che la sicurezza informatica riveste nella quotidianità lavorativa. Ciò vale per ogni collaboratrice e collaboratore nella vostra istituzione. È sufficiente un solo clic sbagliato per provocare gravi danni.Panoramica delle principali norme di comportamento:- Prestate attenzione alle e-mail sospette, anche se provengono da mittenti a voi noti. Gli indirizzi dei mittenti possono essere falsificati con facilità.
Eliminate immediatamente i messaggi sospetti senza aprire i file allegati. Eliminate il messaggio anche dal cestino della vostra casella di posta elettronica. - Tenete presente che anche le e-mail contrassegnate con [HIN secured] possono contenere malware.
- Non cliccate mai su link contenuti in e-mail sospette e non aprite gli allegati.
- Una password sicura è fondamentale. Deve essere composta da almeno 8-10 caratteri e includere numeri e caratteri speciali. Utilizzate al riguardo gli aiuti mnemonici.
- Fate attenzione durante la navigazione! Non scaricate programmi sconosciuti. Durante la trasmissione di informazioni fate attenzione alla codifica (simbolo del lucchetto) e verificate accuratamente lʼindirizzo del server – nel dubbio telefonate al fornitore.
- Trasmettete i dati sensibili solo in forma criptata a destinatari identificati in modo sicuro.
Riconoscere le e-mail dannose
Il mezzo più comune di diffusione dei virus sono le e-mail, pertanto è indispensabile una loro gestione attenta. Questa check-list vi aiuta a riconoscere le e-mail pericolose:- Richiesta diretta di cliccare sull’allegato
- E-mail impersonale
- Spesso in inglese, ma non sempre
- Il mittente di una mail non ha niente a che fare con l’azienda fasulla. IMPORTANTE: Gli indirizzi dei mittenti possono essere falsificati con facilità!
- Appellativo sbagliato
- La parte conosciuta dell’indirizzo mail (felix.muster) viene utilizzata in modo ripetuto, ma senza ulteriore personalizzazione.
- I link rimandano a destinazioni diverse rispetto al mittente fasullo (muovere il mouse sopra il link ma non cliccare mai su di esso).


Cosa fare in caso di attacco informatico
Se voi o un membro del vostro personale doveste aver aperto una e-mail o un file dannosi dovete sapere come agire:- Scollegate immediatamente il computer dalla rete locale per poter evitare che vengano infettati altri computer.
- Eseguite un controllo del vostro computer con un programma antivirus aggiornato.
- Assicuratevi che il messaggio con l’allegato dannoso non sia stato aperto su nessun altro computer. Informate del fatto tutte le persone che operano sulle workstation. Eliminate il messaggio da tutti gli account e-mail, compreso il cestino.
- Fate controllare il dispositivo dal vostro partner IT o dall’assistenza IT.
Autor: Uwe Gempp - CSO & IT-Architekt
In qualità di esperto in sicurezza informatica, vi informo sulle attuali criticità nella rete. Vi svelo inoltre i trucchi che vi permettono di proteggervi facilmente dai pericoli informatici e vi spiego il significato di termini e nessi relativi alla sicurezza informatica. Con me scoprirete in che modo, lavorando insieme, possiamo rendere più sicuro il mondo digitale nel settore sanitario.