Le regole per sbarrare la strada ai criminali informatici quando entrano nella rete aziendale. La sicurezza informatica com’era intesa fino a qualche anno fa è ormai acqua passata. Pensare di tenere fuori dalla propria rete i criminali informatici è pure utopia perché i modi che questi hanno a disposizione per oltrepassare le difese perimetrali sono ormai innumerevoli: smartphone compromessi, chiavette usb malevole, stampanti vulnerabili, phishing e bug nei software o nei sistemi operativi sono solo alcuni dei sistemi che spesso sono al di là della nostra capacità di controllo e che possono aprire le porte ai criminali informatici. Ecco quindi cinque regole da tener presente per arginare l’impatto delle intrusioni e bloccare la strada ai pirati.
1. Progetta la rete come se fossi già compromesso
Quando si pensa alle difese di una rete, raramente si parte dal presupposto che il perimetro possa fallire e questo è errore che porta a gravi conseguenze. La rete interna, le sue difese e i flussi di lavoro devono esser pensati sapendo che in qualsiasi momento potrebbe arrivare una “talpa” con intenzioni malevole e fare in modo che la sua vita sia difficile già dal primo momento.
2. Non creare utenti con poteri divini
Uno degli errori più comuni quando si progetta una rete è quello di creare degli utenti che possano accedere a tutto e abbiano pieni poteri su tutta la rete interna. Il motivo è che per chi amministra è molto più comodo avere un solo log in per qualsiasi operazione, ma così si crea un’autostrada per chiunque voglia accedere e rubare i dati aziendali. Pochi mesi fa è accaduto alla Clarkson PLC, un’azienda di trasporti marittimi che ha avuto i sistemi sotto controllo per mesi proprio grazie alla compromissione di un utente “onnipotente”.
3. Proteggi gli account privilegiati
Non tutti gli utenti sono uguali e non tutti hanno bisogno delle stesse misure di sicurezza. Quando si parla di utenti privilegiati, ovvero con poteri di amministratore più o meno forti, bisogna mettere in campo degli strumenti adatti a proteggerli adeguatamente. “Per un normale utente, la rotazione delle password può essere una seccatura, ma per un amministrazione è assolutamente necessaria” – dice Andrea Argentin di CyberArk, azienda specializzata nella protezione dell’accesso privilegiato. “Allo stesso modo,” – continua – “è indispensabile prevedere l’autenticazione a due o più fattori per tutta una serie di operazioni ‘sensibili’. Sembra strano, ma è incredibile quanto poco sia diffusa la pratica di usare autenticazioni forti per gli utenti privilegiati”.
4. L’Intelligenza artificiale è nostra amica
I nuovi sistemi di intelligenza artificiale sono estremamente efficaci contro una vasta gamma di attacchi e riescono a intervenire addirittura prima che la compromissione permetta ai criminali di accedere ai dati. “I sistemi basati su machine learning” – ci dice Denis Valter Cassinerio, country manager di Bitdefender Italia – “riescono a identificare gli indicatori di compromissione prima che l’attacco giunga a buon fine e tecnologie come l’introspezione di memoria permettono di scovare l’attaccante anche quando va a nascondersi in zone solitamente impossibili da analizzare”. L’idea è che “l’ntelligenza artificiale” non va a caccia del’intruso nella rete, ma delle tecniche che vengono usate per portare gli attacchi e può quindi intervenire prima che l’attacco arrivi a compimento.
5. Non dimentichiamo gli endpoint
A completare il quadro, in mezzo a tutte queste tecnologie innovative che mettono al centro utenti, flussi di lavoro e traffico di rete, non può mancare la protezione degli endpoint che negli anni si è evoluta parecchio. “I nuovi sistemi di protezione endpoint” – dice Giulio Vada, Country Manager di Gdata Italia- “sono particolarmente attenti alla gestione delle minacce che arrivano dall’interno dell’azienda. Pur mantenendo il proprio ruolo di protezione contro i malware inoculati tramite i soliti vettori di attacco, adesso l’endpoint è pensato anche per contenere i movimenti laterali e impedire la libera circolazione dei criminali sulle macchine”.
Lascia un commento