02/03/2018 di Redazione

Consigli di cyber-igiene, come non farsi “sporcare” dagli attacchi

Vmware ci spiega quale mentalità e quali buone pratiche quotidiane possano aiutare le aziende a mantenersi al riparo da incidenti informatici, ransomware e altre minacce.

immagine.jpg

Volendo illustrare i rischi del cybercrimine, si potrebbero davvero dare i numeri: dieci miliardi di euro è il costo annuale di truffe e attacchi informatici stimato dal Clusit per la sola Italia, mentre secondo le stime di McAfee i criminali informatici rastrellano dalle aziende colpite circa 600 miliardi di dollari all'anno, cifra pari allo 0,8% del Pil mondiale. E al danno materiale quantificabile si sommano gli effetti sulla reputazione aziendale, sulla fiducia dei clienti, sull'interruzione delle attività (in seguito ad attacchi DDoS, per esempio), e altro ancora. Il 2016 ha riservato una media di quattromila attacchi ransomware al giorno.

 

Come mettersi al riparo da tutto questo? Vmware ha elencato le cinque regole d'oro di quella che definisce come “cyber-igiene”, e che è allo stesso tempo un fatto di mentalità e di buone abitudini. Ce la racconta Joe Baguley, chief technology officer per la regione Emea dell'azienda nordamericana.

 

Joe Baguely, Cto Emea di Vmware

 

La sicurezza non funziona se tutto ciò che stiamo facendo è cercare di stare al passo con un panorama in continua evoluzione in termini di minacce e attacchi informatici: saremo sempre un passo indietro. La sicurezza informatica è un argomento caldo per tutti, non solo per le grandi organizzazioni e per gli organismi governativi. Dopotutto, le cattive abitudini in termini di cybersecurity riguardano tutti noi. La mia convinzione è che la semplice reazione alle nuove minacce non sia sufficiente, ma sfortunatamente questo è il modo in cui molte organizzazioni attualmente operano. Per contrastare questo aspetto, il nostro approccio è progettare la sicurezza nei nostri sistemi informatici fin dall'inizio. Più facile a dirsi che a farsi, ma con tecnologie avanzate e nuove funzionalità, fornite dal cloud e dal mobile computing, questo ora non solo è fattibile ma anche essenziale.

 

Nel 2016 ci sono stati oltre quattromila attacchi ransomware ogni singolo giorno, senza menzionare gli effetti devastanti di violazioni come WannaCry, in cui persino agli ospedali è stato impedito di accedere a dati essenziali come i dati dei pazienti. Naturalmente, come reazione, la spesa per la sicurezza informatica è aumentata (nel 2017 abbiamo speso oltre 86,4 miliardi di dollari, secondo i dati di Gartner) e le organizzazioni stanno aggiungendo livelli di sicurezza ai propri sistemi. Quello che, in tutta evidenza, ci rende vulnerabili agli attacchi è la mentalità. I sistemi obsoleti restano obsoleti. Mentre le violazioni si verificano a un ritmo allarmante e su scale così ampie, le organizzazioni devono assicurarsi di particare una “cyber hygiene” di base e di proteggere le applicazioni e i dati aziendali di importanza critica.

 

 

 

 

Ma che cos'è la cyber-igiene? In breve, è una serie di principi semplici che ogni organizzazione con un sistema It deve tenere in considerazione e implementare quotidianamente. Vmware li suddivide in cinque principi fondamentali. Non sono idee nuove, ma a volte vengono dimenticate e i protocolli non vengono sempre aggiornati per mantenere solida la propria “armatura informatica”.

 

Il “privilegio minimo”

Solo perché ti fidi di tutti all’interno della tua organizzazione non significa che il tuo addetto alla reception necessiti dei medesimi livelli di accesso del tuo amministratore delegato. Fornisci agli utenti il minimo accesso necessario e fai sì che i tuoi dati più sensibili siano vulnerabili a un numero molto inferiore di punti di violazione. Non daresti mai a un ospite dell'hotel una chiave per ogni singola camera dell'hotel.

 

La micro segmentazione

Non usiamo più ponti levatoi e mura del castello per una ragione: danno un falso senso di sicurezza e incoraggiano approcci lassisti alla sicurezza all'interno delle mura. Una volta che l’attacco sorpassa le tue difese perimetrali, la minaccia è all'interno e non c'è nessun modo per fermarlo. Dividere la rete in segmenti e aree circoscritte mantiene l'intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Non trascurare il tuo perimetro, ma non fare affidamento solamente su questo.

 

La crittografia

Se tutto il resto fallisce e i tuoi firewall e i protocolli di accesso vengono violati, la crittografia è l’ultima arma del tuo arsenale, poiché tutti i dati sensibili che hai memorizzato risultano inutili per gli hacker. Come un cubo di Rubik, se non sai come decodificarlo e rimetterlo insieme i dati crittografati sono un rompicapo difficile da decifrare. Mettere in atto una cyber igiene di base significa crittografare file e dati prima della condivisione. Lo stesso vale per la crittografia del traffico di rete laddove possibile.

 

L'autenticazione multi-fattore

Dall’impronta digitale al riconoscimento facciale, la sicurezza sta diventando personale. Implementando questi due fattori di base di autenticazione si blocca la prima ondata di violazioni. E più rendiamo personale l'autenticazione, più sicure saranno le nostre reti. Dopotutto, la tua impronta digitale è molto più difficile da rubare rispetto al tuo codice pin!

 

Il patching

I sistemi richiedono aggiornamenti costanti. Ogni volta che il malware diventa più sofisticato, i service provider rispondono con aggiornamenti di sistema e di software. Non rimanere indietro. Fai l’upgrade e aggiorna costantemente i tuoi sistemi per essere sempre pronto a contrastare gli attacchi informatici. Comprendere questi principi è una cosa, ma metterli in pratica è fondamentale. Tutti i membri di un’organizzazione dovrebbero capire perché l'igiene informatica è fondamentale, ma, cosa più importante, i responsabili It e i decisori aziendali devono capire come implementare questi principi.

 

 

ARTICOLI CORRELATI