Skip to content

Cybersecurity

Nel nostro mondo sempre più interconnesso, le macchine e i computer sono vulnerabili a vari rischi di sicurezza nel campo della cybersecurity. Questi rischi possono portare a gravi conseguenze, dalla perdita di dati e interruzioni operative fino a perdite finanziarie e persino danni fisici. Di seguito sono descritti alcuni dei rischi di sicurezza più comuni e potenziali punti di ingresso per gli attacchi informatici su macchine e computer:

Malware e software dannoso

Una delle maggiori minacce è rappresentata da software dannosi come virus, worm, trojan e ransomware. Questi possono infiltrarsi in un sistema e consentire accessi non autorizzati, crittografare dati o persino paralizzare l'intero sistema.

Vulnerabilità nei software e sistemi operativi

Ogni software e sistema operativo ha potenziali vulnerabilità che possono essere sfruttate dagli attaccanti. Queste vulnerabilità possono derivare da programmazione difettosa, versioni software obsolete o configurazioni inadeguate.

Phishing e social engineering

Gli attaccanti spesso utilizzano tecniche di inganno come email di phishing, siti web falsi o chiamate fraudolente per ottenere informazioni riservate. Sfruttando le debolezze umane e creando falsa fiducia, gli attaccanti possono ottenere accesso a sistemi o dati.

Controlli di accesso inadeguati

Password deboli, gestione inadeguata delle autorizzazioni o accessi remoti non protetti possono fornire punti di ingresso per persone non autorizzate. Se i controlli di accesso non sono implementati adeguatamente, gli attaccanti possono facilmente accedere a informazioni o sistemi sensibili.

Accesso fisico

L'accesso fisico a macchine o computer può rappresentare un significativo rischio per la sicurezza. Se un attaccante ha accesso fisico a un dispositivo, può installare software dannoso, manipolare l'hardware o rubare dati sensibili. Aggiornamenti di sicurezza mancanti: quando gli aggiornamenti di sicurezza e le patch non vengono installati regolarmente, i sistemi rimangono vulnerabili a debolezze note. Gli attaccanti possono sfruttare queste vulnerabilità per infiltrarsi in un sistema e prenderne il controllo.

Raccomandazioni

Mantenete aggiornati il vostro sistema operativo e software: Gli aggiornamenti e le patch regolari sono importanti poiché chiudono le falle di sicurezza e minimizzano i potenziali punti di ingresso per gli attaccanti.

  • Utilizzate password forti e uniche - Evitate password semplici e utilizzate una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali. Utilizzate una password unica per ogni servizio per evitare che il compromesso di un account metta a rischio tutti gli altri.
  • Attivate l'autenticazione a due fattori (2FA) - La 2FA fornisce un livello di sicurezza aggiuntivo poiché richiede un secondo metodo di conferma oltre alla password, come un codice monouso inviato al vostro telefono cellulare. Questo rende più difficile per gli attaccanti accedere ai vostri account. Fate attenzione alle email e agli allegati: non aprite allegati email o link da mittenti sconosciuti poiché potrebbero contenere codice dannoso. Siate particolarmente diffidenti verso le email di phishing che mirano a rubare i vostri dati personali.
  • Utilizzate un software antivirus e firewall affidabile - Installate un software antivirus aggiornato e un firewall sul vostro computer per rilevare e bloccare software dannosi.
  • Eseguite backup regolari dei vostri dati - Create regolarmente backup dei vostri file importanti e conservateli in un luogo sicuro. Questo vi permetterà di recuperare i vostri dati in caso di attacco ransomware senza dover pagare il riscatto.
  • Sensibilizzate voi stessi e i vostri dipendenti - Formate voi stessi e altri utenti sui rischi di attacchi informatici, phishing e social engineering. La sensibilizzazione e la formazione regolare aiutano a ridurre la superficie di attacco e promuovono comportamenti attenti alla sicurezza.
  • Minimizzate gli accessi fisici - Impedite meccanicamente l'inserimento di dispositivi esterni come chiavette USB/dischi rigidi o telefoni cellulari nelle macchine/computer quando questi non sono necessari per il funzionamento

INFO

Si prega di notare che il seguente elenco non è completo e Jentschmann AG fornisce solo raccomandazioni per migliorare la sicurezza di macchine e computer. È importante considerare ulteriori aspetti di sicurezza e requisiti individuali.

Scanner antivirus

Sui computer forniti da Jentschmann AG, l'installazione di software per il rilevamento di programmi indesiderati (cosiddetti scanner antivirus) è generalmente possibile e raccomandata. Tutti i computer di Jentschmann AG vengono forniti con Windows Defender. Nel caso in cui il cliente installi un proprio software che sostituisce Windows Defender, questo deve essere mantenuto dal cliente stesso. Se la macchina è una macchina con un PLC in tempo reale (Beckhoff TwinCat), la compatibilità con questo deve essere assicurata prima dell'installazione. Se necessario, devono essere effettuate impostazioni per non interferire con il funzionamento in tempo reale.

Integrazione di rete

Utilizziamo come sistema operativo Windows 10 LTSC o Windows 11 Professional. Il sistema operativo è in gran parte intatto e viene fornito con impostazioni standard. La lingua del sistema è sempre l'inglese ma può essere modificata su richiesta. Nella macchina/computer possono essere impostati indirizzi IP fissi, impostazioni DNS e configurazioni simili. Inoltre, è possibile integrare la macchina/computer in un dominio. Entrambe le operazioni sono responsabilità del cliente stesso. Come Jentschmann AG, siamo lieti di supportare i nostri clienti. Tuttavia, se ci viene richiesto di eseguire queste configurazioni, ci riserviamo il diritto di addebitare questo servizio. Con l'integrazione di un computer nel dominio fornito dal cliente, il supporto per questo computer deve essere necessariamente fornito dal cliente. Jentschmann AG può solo fornire assistenza di supporto in caso di problemi con il computer. Nel caso in cui l'IT del cliente causi un lavoro aggiuntivo nel corso di aggiornamenti o supporto, Jentschmann AG si riserva il diritto di addebitare questo sforzo.