La Federal Trade Commission (FTC) ha lanciato una risorsa per sensibilizzare sul ruolo vitale che la sicurezza informatica svolge per le oltre 32 milioni di piccole imprese negli Stati Uniti.
Questo impegno faceva parte del mese nazionale della consapevolezza sulla sicurezza informatica (NCSAM) in ottobre, che è stato riconosciuto ogni mese dal 2003. Il NCSAM è stato istituito con la collaborazione del Dipartimento della sicurezza nazionale degli Stati Uniti e della National Cyber Security Alliance per garantire la sicurezza e sicurezza degli utenti di Internet.
$config[code] not foundMan mano che sempre più piccole imprese hanno iniziato a essere online, le minacce informatiche che stanno affrontando sono cresciute insieme a loro. E oggi le piccole imprese sono un grande obiettivo come chiunque altro nel mondo digitale. L'obiettivo della nuova piattaforma di risorse FTC è quello di mantenere le piccole imprese informate e pienamente consapevoli dei pericoli che devono affrontare con la loro presenza online.
Rosario Méndez, avvocato, divisione Consumer and Business Education, FTC, ha spiegato come è nata questa campagna per educare le piccole imprese.
Sul blog FTC, Méndez ha dichiarato: "Questa nuova campagna nazionale di educazione alla cibersicurezza è nata dalle discussioni che abbiamo avuto l'anno scorso con i proprietari di piccole imprese in tutto il paese in merito alle sfide della sicurezza informatica".
Prosegue dicendo che la FTC ha preso appunti e sviluppato una risorsa facile da digerire per i proprietari di piccole imprese e i loro dipendenti. La campagna è in co-branding con il National Institute of Standards and Technology (NIST), il Department of Homeland Security (DHS) e Small Business Administration (SBA).
Gli strumenti e le risorse
Gli strumenti e le risorse forniti dalla FTC provengono da esperti di cybersicurezza nel settore privato e pubblico.
Un formato facile da usare mostra chiaramente una vasta gamma di argomenti di cybersecurity con schede informative che possono essere scaricate per proprietari di aziende, dipendenti, venditori e chiunque faccia parte dell'organizzazione.
I fogli informativi, i video e i quiz trattano i seguenti argomenti.
- Nozioni di base sulla sicurezza informatica
- Comprensione del quadro di sicurezza informatica NIST
- Sicurezza fisica
- ransomware
- Phishing
- Impostatori di e-mail aziendali
- Truffe di supporto tecnico
- Sicurezza del venditore
- Assicurazione informatica (con ringraziamento all'Associazione nazionale dei commissari alle assicurazioni)
- Autenticazione email
- Assunzione di un host Web
- Accesso remoto sicuro
Secondo Andrew Smith, direttore della FTC Bureau of Consumer Protection, ogni argomento è stato progettato per arrivare al punto in cui si sta affrontando senza perdere tempo.
Un buon esempio di ciò è Cybersecurity Basics. Quando scarichi la scheda tecnica per questo argomento e la segui, sarai in grado di rispondere:
- Perché è necessario impostare le app, i browser Web e i sistemi operativi per l'aggiornamento automatico.
- Tre passaggi chiave per proteggere il router.
- Autenticazione a più fattori: che cos'è e perché dovrebbe essere importante per la tua azienda.
- In che modo pianificare i "what if" può aiutare a mantenere la tua azienda in esecuzione anche in caso di violazione dei dati.
Puoi anche guardare il video dello stesso argomento, che puoi vedere di seguito.
Cosa dovresti fare in caso di violazione della sicurezza?
La FTC ha messo a punto 10 lezioni pratiche che possono essere applicate da piccole imprese sulla base degli oltre 50 accordi di sicurezza dei dati che l'agenzia ha supervisionato.
- Inizia con sicurezza - Non raccogliere informazioni personali di cui non hai bisogno,; Conserva le informazioni solo se hai esigenze aziendali legittime; Non utilizzare le informazioni personali quando non è necessario.
- Controllare l'accesso ai dati in modo sensato - Limitare l'accesso ai dati sensibili; Limitare l'accesso amministrativo.
- Richiede password e autenticazione sicure - Insistere su password complesse e univoche; Memorizzare le password in modo sicuro; Difendersi dagli attacchi di forza bruta; Proteggi contro l'autenticazione bypass.
- Conservare le informazioni personali riservate in modo sicuro e proteggerle durante la trasmissione - Mantenere le informazioni sensibili al sicuro per tutto il loro ciclo di vita; Utilizzare metodi testati e accettati dal settore; Garantire una corretta configurazione.
- Segmenta la tua rete e monitora chi sta cercando di entrare e uscire. Segmenta la tua rete; Monitora l'attività sulla tua rete.
- Accesso remoto sicuro alla rete - Garantire la sicurezza degli endpoint; Mettere in atto limiti di accesso sensati.
- Applicare pratiche di sicurezza del suono durante lo sviluppo di nuovi prodotti - Allena i tuoi ingegneri nella codifica sicura; Seguire le linee guida della piattaforma per la sicurezza; Verificare che funzioni di privacy e sicurezza funzionino; Test per vulnerabilità comuni.
- Assicurati che i tuoi fornitori di servizi implementino misure di sicurezza ragionevoli: mettilo per iscritto; Verifica la conformità.
- Mettere in atto le procedure per mantenere la sicurezza attuale e affrontare le vulnerabilità che potrebbero sorgere - Aggiornare e applicare patch a software di terze parti; Attenti agli avvisi di sicurezza credibili e spostati rapidamente per risolverli.
- Carta protetta, supporti fisici e dispositivi - Archiviazione sicura di file sensibili; Proteggi i dispositivi che elaborano le informazioni personali; Mantenere gli standard di sicurezza in vigore quando i dati sono in rotta; Smaltire i dati sensibili in modo sicuro.
L'FTC vuole che i proprietari di piccole imprese e tutti coloro che lavorano con loro siano ben informati. Più la tua organizzazione è consapevole, più difficile sarà cadere per le truffe, i trucchi e i metodi che gli hacker usano per violare i protocolli che hai in atto.
La chiave per farlo è rimanere informati e iperconsapevoli delle minacce esistenti che la tua piccola azienda affronta giorno dopo giorno.
Puoi andare alla pagina delle piccole imprese FTC e ottenere maggiori informazioni sulla sicurezza informatica e altri problemi correlati qui.
Foto tramite Shutterstock
1