SCHEDA INFORMATIVA: Agisci ora per proteggerti da potenziali attacchi informatici

L’amministrazione Biden-Harris ha ripetutamente messo in guardia sul potenziale per la Russia di impegnarsi in attività informatiche dannose contro gli Stati Uniti in risposta alle sanzioni economiche senza precedenti che abbiamo imposto. Ora ci sono informazioni in evoluzione che la Russia potrebbe esplorare opzioni per potenziali attacchi informatici.

L’amministrazione ha dato la priorità al rafforzamento delle difese della sicurezza informatica per preparare la nostra nazione alle minacce sin dal primo giorno. L’ordine esecutivo del presidente Biden sta modernizzando le difese del governo federale e migliorando la sicurezza della tecnologia ampiamente utilizzata. Il Presidente ha lanciato piani d’azione pubblico-privato per rafforzare la sicurezza informatica dei settori dell’elettricità, delle condutture e dell’acqua e ha ordinato ai dipartimenti e alle agenzie di utilizzare tutte le autorità governative esistenti per imporre nuove misure di sicurezza informatica e di difesa della rete. A livello internazionale, l’amministrazione ha riunito più di 30 alleati e partner per collaborare per rilevare e interrompere le minacce ransomware, ha radunato i paesi del G7 per ritenere responsabili le nazioni che ospitano criminali ransomware e ha adottato misure con partner e alleati per attribuire pubblicamente attività dannose.

Abbiamo accelerato il nostro lavoro nel novembre dello scorso anno come presidente russo Abbiamo accelerato il nostro lavoro nel novembre dello scorso anno quando il presidente russo Vladimir Putin ha intensificato la sua aggressione prima della sua ulteriore invasione dell’Ucraina con ampi briefing e avvisi alle imprese statunitensi in merito a potenziali minacce e protezioni della sicurezza informatica . Il governo degli Stati Uniti continuerà i nostri sforzi per fornire risorse e strumenti al settore privato, anche tramite la campagna Shields-Up della CISA e faremo tutto il possibile per difendere la nazione e rispondere agli attacchi informatici. Ma la realtà è che gran parte delle infrastrutture critiche della Nazione è di proprietà e gestita dal settore privato e il settore privato deve agire per proteggere i servizi critici su cui fanno affidamento tutti gli americani.

Invitiamo le aziende a eseguire con urgenza i seguenti passaggi:

  • Impegnare l’uso dell’autenticazione a più fattori sui tuoi sistemi per rendere più difficile l’accesso degli aggressori al tuo sistema;
  • Distribuisci moderni strumenti di sicurezza sui tuoi computer e dispositivi per cercare e mitigare continuamente le minacce;
  • Verifica con i tuoi professionisti della sicurezza informatica per assicurarti che i tuoi sistemi siano patchati e protetti da tutte le vulnerabilità note e modifica le password sulle tue reti in modo che le credenziali precedentemente rubate siano inutili per i malintenzionati;
  • Eseguire il backup dei dati e assicurarsi di disporre di backup offline al di fuori della portata di malintenzionati;
  • Esegui esercizi ed esercitati sui tuoi piani di emergenza in modo da essere pronto a rispondere rapidamente per ridurre al minimo l’impatto di qualsiasi attacco;
  • Crittografa i tuoi dati in modo che non possano essere utilizzati in caso di furto;
  • Educa i tuoi dipendenti alle tattiche comuni che gli aggressori utilizzeranno tramite e-mail o tramite siti Web e incoraggiali a segnalare se i loro computer o telefoni hanno mostrato comportamenti insoliti, come arresti anomali insoliti o funzionamento molto lento; e
  • Interagire in modo proattivo con l’ufficio locale dell’FBI o l’ufficio regionale della CISA per stabilire relazioni prima di qualsiasi incidente informatico. Si prega di incoraggiare la leadership IT e della sicurezza a visitare i siti Web della CISA e dell’FBI dove troveranno informazioni tecniche e altre risorse utili.

Dobbiamo anche concentrarci sul rafforzamento della sicurezza informatica americana a lungo termine. Incoraggiamo le aziende di tecnologia e software a:

  • Costruisci la sicurezza dei tuoi prodotti da zero – “infornalo, non avvitarlo” – per proteggere sia la tua proprietà intellettuale che la privacy dei tuoi clienti.
  • Sviluppa software solo su un sistema altamente sicuro e accessibile solo a coloro che stanno effettivamente lavorando su un particolare progetto. Ciò renderà molto più difficile per un intruso passare da un sistema all’altro e compromettere un prodotto o rubare la tua proprietà intellettuale.
  • Utilizza strumenti moderni per verificare la presenza di vulnerabilità note e potenziali. Gli sviluppatori possono correggere la maggior parte delle vulnerabilità del software, se ne sono a conoscenza. Esistono strumenti automatizzati in grado di esaminare il codice e trovare la maggior parte degli errori di codifica prima della spedizione del software e prima che un malintenzionato ne tragga vantaggio.
  • Gli sviluppatori di software sono responsabili di tutto il codice utilizzato nei loro prodotti, incluso il codice open source. La maggior parte del software è costruita utilizzando molti componenti e librerie diversi, gran parte dei quali è open source. Assicurati che gli sviluppatori conoscano la provenienza (ovvero, l’origine) dei componenti che stanno utilizzando e dispongano di una “distinta dei materiali del software” nel caso in cui uno di questi componenti venga successivamente scoperto avere una vulnerabilità in modo da poterlo correggere rapidamente.
  • Attuare le pratiche di sicurezza previste dall’ordine esecutivo del presidente, Migliorare la sicurezza informatica della nostra nazione. In base a tale EO, tutto il software acquistato dal governo degli Stati Uniti è ora necessario per soddisfare gli standard di sicurezza nel modo in cui viene costruito e distribuito. Ti invitiamo a seguire queste pratiche in modo più ampio.

###

Leave a Comment