Contenuti
Nel mondo digitale di oggi, è facile imbattersi in affermazioni come “i dati sono il nuovo petrolio”. Questa è una metafora che descrive i big data come una potenziale fonte di conoscenza illimitata, e di conseguenza anche di possibili guadagni economici per chiunque ne sia in possesso. Pertanto, non è così assurdo se iniziassimo a parlare di dati come del bene più prezioso di un’azienda e che quest’ultima debba salvaguardarli con tutti i mezzi a propria disposizione.
In un articolo precedente, abbiamo già accennato all’importanza di garantire la sicurezza dei dati, che devono essere protetti in tutto il loro ciclo di vita. Le aziende, che si muovono in ambienti IT ibridi complessi, sono quotidianamente alle prese con trasferimenti di dati massicci e complessi, rendendo i dati costantemente a rischio di intercettazione e manipolazione.
I fattori che rendono i dati non sicuri possono essere di varia natura: dall’errore umano, al crimine informatico, ma può anche dipendere da una tecnologia inadeguata e da tecnologie datate.
Visto che anche la più piccola lacuna può compromettere tutto, in questo articolo andremo ad elencare tutti i rischi che si corrono nel processo di trasferimento dei file e daremo tutti gli accorgimenti per creare la migliore strategia di sicurezza dei dati.
Aumento delle violazioni dei dati
Più volte abbiamo sottolineato come il lavoro da remoto, che sembra una metodologia di lavoro destinata a rimanere in molte aziende, ha aumentato i punti di vulnerabilità dei dati. Le aziende che non riescono a proteggere correttamente i dati devono affrontare costi che portano ad una paralisi sia finanziaria che di reputazione. Secondo il Cost of Data Breach 2021, il 44% delle violazioni dei dati includono le PII (Personally Identifiable Information) dei clienti. I dati dei clienti resi anonimi sono compromessi nel 28% dei casi, mentre la proprietà intellettuale viene compromessa nel 27%.
Inoltre, sono necessari in media 287 giorni per identificare e contenere una violazione; per questo esistono soluzioni di security automation che aiutano le aziende a ridurre il ciclo di vita di una violazione di 74 giorni rispetto ad aziende che non hanno tali soluzioni. Ne vedremo un esempio alla fine di questo blog.
La top 10 dei rischi nel trasferimento dei file
#1: Rivelare user ID e passwords con i transfer FTP
Rischi:
- FTP non è un protocollo sicuro
- Le credenziali utente non sono crittografate in un transfer FTP e viaggiano, quindi, in chiaro
- I dati possono essere letti e sottratti durante gli invii
Soluzioni:
- Usare protocolli sicuri come SFTP, FTPS, HTTPS/AS2/AS3/AS4, PeSIT
- Assicurarsi sempre che user ID e password siano crittografate, anche quando sono memorizzate sui sistemi
- Preferire l’autenticazione con i certificati o a due fattori (2FA)
- Mai archiviare i vostri ID e password sul vostro pc
- Disabilitare sempre l’account “Anonymous”!
#2: Inviare email di testo senza protezioni
Rischi:
- Comunicare dati sensibili con le email
- Archiviare i dati sensibili delle email sui server Exchange
- Inviare email all’indirizzo sbagliato
Soluzioni:
- Utilizzare un server Secure Mail
- Non permettere che dati sensibili siano archiviati nel server Exchange
#3: Esporre dati nella DMZ (Demilitarized Zone)
Rischi:
- Spesso i file sono archiviati temporaneamente nella DMZ dai partner commerciali.
- Questi file sono esposti a un rischio maggiore di furto da parte degli hacker
- La DMZ è più esposta
- Usare la DMZ può richiedere l’uso di script manuali. Questo equivale a una maggiore vulnerabilità
Soluzioni:
- Installare un Gateway che funge da Reverse Proxy
- Mantenere tutti i dati all’interno della propria rete
- Permettere l’accesso solo con l’autenticazione degli utenti
- MAI archiviare dati sul server DMZ!
#4: Avere porte accessibili nella propria rete
Rischi:
- Le regole dei firewall in entrata permettono più facilmente agli hacker di acquisire accessi al sistema
- Questo concede loro abbastanza privilegi per compromettere il vostro Sistema
- Può concedere l’accesso ad applicazioni e servizi critici
- Concede un potenziale accesso diretto al vostro sistema produttivo
Soluzioni:
- Comunicare tramite un reverse proxy
- Non permettere regole dei firewall in entrata dalla DMZ o da Internet
- Assicuratevi di avere sempre i firewall per i PC e le patch di sicurezza
#5: Usare software proprietario
Rischi:
- Spesso la tecnologia è superata
- Le configurazioni possono essere alterate o scorrette
- Sono necessarie configurazioni per le porte in entrata e in uscita
Soluzioni:
- Usare una tecnologia aggiornata di reverse proxy
- Mantenere il controllo proxy all’interno della propria rete privata, non nella DMZ
- Evitare di avere porte di ingresso nella rete privata
#6: Compilare e mantenere script
Rischi:
- Gli script manuali sono soggetti all’errore umano
- Gli script vengono replicati e duplicati
- Trovare e corregge gli errori ruba tempo
- Non c’è un sistema di audit e alert centralizzato
- Mancano norme di sicurezza e report di conformità
Soluzioni:
- Usare soluzioni centralizzate e script generici basati su ruoli
- Ricevere notifiche automatiche per le procedure di gestione degli errori
- Implementare funzionalità di loggin dettagliati e di auditing per aderire alle diverse normative di conformità
#7: Usare app gratuite e obsolete
Rischi:
- C’è bisogno di personale dedicato per la gestione
- Prevedono un’assunzione di responsabilità e obblighi di segnalazione
- Dipendono dalla community per la segnalazione di incidenti, bug e aggiornamenti
Soluzioni:
- Usare software certificato che disponga di privilegi di gestione
- Queste soluzioni sono affidabili, sono certificate e conformi ai regolamenti più comuni
- Sono aggiornate periodicamente, garantiscono continui miglioramenti e seguono le più moderne evoluzioni in ambito sicurezza
#8: Non disporre di una gestione chiavi e certificati
Rischi:
- Si lascia aperta una porta dalla quale può entrare chiunque
- Chiunque può utilizzare ID e password trafugate
- L’accesso per l’autenticazione di chiavi o certificati è compromesso
- La command line access per la gestione delle chiavi è vulnerabile
Soluzioni:
- Installare un sistema di gestione delle chiavi sicuro e cifrato
- Implementare un sistema basato su ruoli per l’accesso alle chiavi o l’aggiornamento dei certificati
- Usare un accesso centralizzato per tutte le chiavi di comunicazione e certificati
#9: Mancanza di audit centralizzato
Rischi:
- Shadow IT
- I controlli interni di sicurezza sono spesso trascurati
- Spesso i log sono a livello di Sistema operativo, del server che ospita l’applicazione
- Difficile o quasi impossibile soddisfare le richieste puntuali del team di Audit
Soluzioni:
- Sistema di logging centralizzato basato su DB per ricerche veloci e puntuali
- Integrazione con Sistemi di Syslog di mercato, per una gestione Corporate dei log
- Gestione di reportistiche standard
#10: Il lavoro da remoto
Rischi:
- Accesso/connessioni ai sistemi fuori dalla rete aziendale
- Utilizzo di dispositivi personali
- Utilizzo di piattaforme di collaborazione gratuite e non protette (es. teams, WeTransfer, etc.)
Soluzioni:
- Utilizzo di VPN con autenticazione a due fattori
- Introdurre/utilizzare tecnologie di end-point protection avanzate
- Invitare i collaboratori a modificare periodicamente le password del WiFi
- Utilizzare device e applicazioni aggiornate
- Utilizzare password complesse e diverse per ogni piattaforma a cui ci registriamo
- Predisporre i servizi in modo che gli utenti non debbano cercare soluzioni in «proprio»
- Cautela nell’attivare nuove applicazioni, nuove piattaforme di collaborazione gratuite, etc.
Una soluzione per la migliore strategia di sicurezza
Per pianificare la miglior strategia di sicurezza dei dati, oltre a seguire i consigli e le accortezze sopra citate, è necessario avere una soluzione software robusta, integrata e complementare, che può fornire la protezione end-to-end necessaria. Infatti, sul mercato sono presenti linee complete ed affidabili di prodotti per automatizzare, proteggere ed ottimizzare i trasferimenti dei dati tra sistemi, dipendenti, clienti e partner, adatta per aziende di qualsiasi dimensione. Come GoAnywhere MFT di HelpSystems, che è la prima soluzione di Managed File Transfer sul mercato secondo Software Reviews marzo 2021, implementabile on-premise, in cloud, o in un ambiente ibrido.
Il vantaggio impareggiabile di questo prodotto, oltre all’affidabilità e sicurezza certificate, è la comodità di avere una piattaforma che attraverso un’unica interfaccia automatizzerà e gestirà tutte le esigenze di trasferimento di file della tua azienda, migliorando la sicurezza, ottimizzando i processi e garantendo la conformità alle normative e regolamenti in vigore (GDPR, PCI, etc.).
Scarica la brochure completa di GoAnywhere e scopri tutti i moduli disponibili.
Per maggiori informazioni scrivi a: info@wssitalia.it.
Scopri i migliori servizi IBM i in outsourcing su www.wssitalia.it.