Contenuti
Nel 2018 Helpsystems, partner tecnologico storico di WSS Italia, ha intervistato più di 650 professionisti IT e di CyberSecurity in tutto il mondo, per capire cosa li spaventa maggiormente quando si parla di minacce informatiche e cosa è necessario fare per salvaguardare i dati e le risorse aziendali. Come sempre, è emersa la necessità di bilanciare sicurezza ed efficienza, non aggiungendo barriere insormontabili ai flussi di lavoro dei dipendenti. Inoltre, per molte Aziende, c’è anche una continua mancanza di risorse professionali interne. Date queste ed altre considerazioni, riportiamo sotto i 5 maggiori rischi percepiti in ambito sicurezza dagli intervistati.
1. Ransomware
Il ransomware compare di frequente negli articoli di cronaca (vi ricordate WannaCry?) rendendolo tra le principali preoccupazioni presenti nella mente dei professionisti IT. Non solo un utente malintenzionato può utilizzare questo tipo di programma per accedere alla tua infrastruttura ed impossessarsi delle risorse informative, ma non è nemmeno garantita la possibilità di recuperare i dati anche una volta pagato il ricatto. Infatti i tuoi dati possono essere distrutti o resi pubblici. I danni legati a questo tipo di attacco possono essere astronomici se si tiene conto della potenziale perdita di produttività, di immagine negativa del marchio o della sfiducia del cliente.
La maggior parte di questi tipi di attacchi inizia con una mail di tipo phishing (vedi il paragrafo n. 2) che fornisce ai male intenzionati alcune basi iniziali per inserirsi nell’infrastruttura di un’azienda, consentendo loro di propagare il malware che desiderano utilizzare per infettare l’ambiente. Se la tua Azienda non ha un livello di sicurezza sufficiente su tutti i sistemi e le reti (o le capacità di monitoraggio per rilevare un’intrusione), è molto più facile per il male intenzionato utilizzare questo punto di ingresso come punto zero per diffondere un’infezione o cercare informazioni sensibili da “tenere in ostaggio” fino a quando non si paga il riscatto.
2. Phishing
“Gli attacchi di phishing sono diventati molto più precisi e più intelligenti” ha commentato Robin Tatam, Direttore delle Soluzioni di Sicurezza in Helpsystems. Fa ridere ripensare alle email grammaticalmente scorrette e che promettono al lettore la loro porzione di milioni di dollari se cliccano su un determinato link.Oggi i tentativi di phishing si sono fatti molto più sofisticati e precisi, con mail che hanno tutta l’apparenza di essere comunicazioni legittime. I criminali sfruttano le informazioni ottenute da una violazione “di primo livello” come questa, per generare una violazione secondaria più profonda. Fare formazione sulla sicurezza ai dipendenti può aiutare a capire come individuare ed evitare di fare clic su questo tipo pericoloso di email, salvando potenzialmente la tua Azienda da una situazione disastrosa.
3. Credenziali rubate/deboli
Troppo spesso, le Aziende non riescono a far utilizzare password complesse e/o farle rinnovare con frequenza, nonostante costituisca un passo fondamentale nelle loro misure di sicurezza informatica. Inoltre, le credenziali possono essere caricate negli ambienti cloud per errore (o di proposito), rendendole vulnerabili agli attacchi. Ancora più scoraggiante è la consapevolezza che molte persone continuano ad utilizzare la stessa password sia per l’accesso alla propria rete aziendale sia per i social media e persino i siti bancari. È un vero paradiso per gli hacker scoprire che un insieme compromesso di credenziali funziona per accedere a più account. Fortunatamente, le nuove le leggi sulla privacy stanno costringendo le Aziende a prendere una posizione più forte quando si tratta di complessità delle password e dei relativi aggiornamenti. Le credenziali deboli sono una responsabilità aziendale facilmente individuabile che non potrà essere ulteriormente accettata. Una continua formazione degli utenti è altrettanto importante per istruire i dipendenti su come dovrebbero essere fatte le credenziali aziendali.
4. Configurazione sbagliata dei sistemi
Le configurazioni non corrette lato server, soprattutto per quelli in cloud, sono state la causa di molte violazioni dei dati. Una configurazione sbagliata del sistema può verificarsi accidentalmente quando ad esempio un amministratore con poca esperienza commette un errore.
I problemi più gravi si verificano quando database o file vengono inavvertitamente lasciati aperti al pubblico, pronti per essere rintracciati da un hacker e sfruttati da questo per ottenere un guadagno. Gravi problemi legati a configurazioni errate hanno afflitto anche Aziende molto note, tra cui Verizon, AWS e Scottrade Bank. Talvolta i problemi derivano da pratiche poco sicure dei subappaltatori o di terze parti, sottolineando l’importanza di assicurare che tutti i partner coinvolti applichino un determinato livello di monitoraggio della sicurezza e best practice.
5. Trasferimento non sicuro dei File
Le informazioni possono muoversi nel mondo alla velocità della luce, che è più o meno la stessa velocità con cui le stesse possono essere intercettate se non si presta la dovuta attenzione. Molte Aziende credono che possono soprassedere quando si tratta di mettere in sicurezza il trasferimento dei file, pensando che questi non contengono in realtà dati sensibili, pertanto non necessitano di essere protetti. Tuttavia, ci si dimentica che l’intera connessione è in chiaro quando si utilizza l’FTP, il che significa che le credenziali del server sono accessibili e utilizzate per ottenere l’accesso non autorizzato anche ad altre parti del business. Il trasferimento di file, sia internamente tra colleghi che esternamente con partner commerciali o i clienti, dovrebbe essere fatto in modo sicuro, metodico e tracciabile. Non solo il percorso del file deve essere visibile in tutti i punti, ma devono essere identificabili anche tutti gli utenti che inviano, ricevono ed interagiscono in altro modo con le informazioni.Un’altra parte della protezione delle informazioni durante il processo è la crittografia dei dati sia “fermi” che “in movimento”. Questa è un’ultima linea di difesa nel caso in cui le tue informazioni vengano rubate. Gli hacker avrebbero bisogno delle chiavi di lettura appropriate per dare un senso a ciò che hanno trovato illecitamente.
Comprendere i rischi
Capire quali sono i rischi più comuni quando si tratta di sicurezza è il primo passo per proteggere la tua Azienda.
Per questo motivo Helpsystems ha realizzato un tool gratuito in grado in pochi minuti di realizzare un report COBIT-compliant di facile lettura che fotografa lo stato di sicurezza dei tuoi sistemi IBM i, Linux, AIX.