OTTOBRE, IL MESE EUROPEO DELLA CYBER SECURITY COMPIE 10 ANNI

Ogni anno, dal primo al trentuno ottobre, centinaia di attività si svolgono in tutta Europa. Conferenze, workshop, corsi di formazione, webinar, presentazioni e molto altro, vengono organizzati per promuovere la sicurezza digitale al fine di formare cittadini ed imprese attenti e responsabili.

In particolare quest’anno si celebra il decimo anniversario dell’Ecsm: “Prima di cliccare, pensaci” (#ThinkB4UClick) è il claim dell’edizione che vede impegnati l’Unione europea, i suoi Stati membri e i cittadini europei per prevenire e contrastare le minacce informatiche. Italia, Austria, Germania ed Ungheria sono le nazioni che hanno organizzato il maggior numero di eventi, i cui temi principali sono Phishing e Ransomware. Questi, secondo il Rapporto Clusit 2022, rappresentano le due tecniche più diffuse per sferrare cyber attacchi. Negli ultimi anni costituiscono rispettivamente il 41% e il 10% delle tecniche sfruttate dai cyber criminali a livello globale.

ECSM2022  è coordinata dall’Agenzia dell’Unione europea per la cibersicurezza (ENISA) e dalla Commissione europea, ed è sostenuta dagli Stati membri dell’UE e da centinaia di partner (governi, università, ONG, associazioni professionali, imprese del settore privato) provenienti dall’Europa e non solo.

In Italia già a settembre si sono svolte conferenze su questo tema a Roma con un campeggio hacker, la conferenza RomHack ed E-Privacy , a Milano con la Privacy Week, a Torino con l’Italian Tech Week e a Napoli presso il dipartimento di Ingegneria Elettrica e delle Tecnologie dell’Informazione dell’Università Federico II.

A Verona il 4 ottobre è stato inaugurato l’evento che dà il via al mese della cyber security in Italia, “Security Summit”, dove gli esperti si sono focalizzati su backup e meccanismi di autenticazione forte.

Per la celebrazione di questo mese anche Cisco ha proposto una guida con tutti gli strumenti utili per migliorare la cybersecurity:

– approccio alla sicurezza a più livelli e programma di condivisione dei file;

– monitoraggio costante delle attività della rete aziendale per rilevare immediatamente attività sospette e tentativi di attacco;

– uso della threat intelligence per fotografare il nemico;

– aggiornamento continuo di software e sistemi operativi;

– assicurarsi un piano di ripristino dei dati per assicurare la continuità aziendale;

– prevenire gli errori umani, lavorando sulla formazione continua dei dipendenti.