24 Ottobre 2020 - Tempo di lettura: 6 minuti
L'igiene della sicurezza informatica non è mai stata così cruciale come lo è oggi. Stiamo lavorando da remoto, impiegando più ore e affrontando nuove situazioni che non abbiamo mai vissuto. Per molti, questo cambiamento non è solo stressante, ma anche fonte di distrazione. Questi cambiamenti hanno stravolto la tradizionale giornata lavorativa e, in molti casi, la nostra concentrazione, che introduce dei rischi. Anche gli ingegneri e i dipendenti più attenti alla sicurezza potrebbero perdere qualcosa di importante o trascurare un'attività che in precedenza sarebbe stata un'attività di sicurezza di routine.
Ritorno alle basi
Negli ultimi mesi abbiamo assistito a un aumento degli attacchi informatici con interruzioni causate da campagne di phishing, DDoS e furto di dati. Questi sono sempre stati i tre vettori di attacco più comuni, ma la pandemia ha consentito ai malintenzionati di trarre vantaggio da quella che vedono come un'opportunità. Secondo un rapporto dell'Interpol, nel periodo da gennaio ad aprile 2020 sono stati creati più di 48.000 URL dannosi, che sarebbero stati utilizzati per attacchi di phishing e consegna di malware.
Allo stesso tempo, le tecnologie vengono introdotte, migliorate e ampliate quasi ogni giorno per supportare nuovi modi di lavorare con investimenti a supporto degli uffici domestici e del rilevamento di prossimità, con il 5G in testa.
Con questo livello di accelerazione, ora sembra un buon momento per fare un passo indietro, prendere fiato e riconsiderare le basi della sicurezza informatica. Ciò non significa rallentare, ma piuttosto fare il punto della situazione per garantire che tutte le caselle giuste siano spuntate e che l'innovazione non vada avanti rispetto alla protezione. Ricorda, un passo falso potrebbe costare milioni di entrate, danni al marchio e alla reputazione.
Passaggio 1
Un'adeguata sicurezza degli endpoint dovrebbe essere la prima area di interesse, assicurando che ogni dispositivo disponga di protezione. Questo è fondamentale per tenere a bada le minacce e talvolta viene trascurato con il presupposto che "funzioni". Con così tanti lavoratori remoti, le aziende devono garantire che i propri dipendenti utilizzino dispositivi adeguatamente protetti e gestiti centralmente, siano essi personali o di proprietà dell'azienda. Come requisito minimo, ogni dispositivo dovrebbe avere antivirus e rilevamento delle intrusioni con funzionalità di prevenzione della perdita di dati installate per proteggere i dati locali, con sicurezza e-mail basata su cloud per il rilevamento di phishing e malware.
Verificare che siano presenti criteri per l'aggiornamento automatico delle firme di protezione antivirus e endpoint, poiché ciò aiuta a proteggere gli utenti dagli attacchi di phishing diretti che possono contenere un payload ransomware. Inoltre, rivedi i criteri di posta elettronica cloud. Assicurati che siano aggiornati e possano individuare contenuti non attendibili inviati come allegati agli utenti.
Passaggio 2
Il punto successivo da esaminare sono i firewall di rete. Questi sono essenziali per controllare l'accesso, garantendo che entri solo traffico buono e che qualsiasi cosa sospetta venga rifiutata o segnalata. Per lo meno, l'azienda di oggi avrà firewall di nuova generazione sulla rete. Questi dispositivi possono esaminare il traffico di rete, identificare minacce a livello di applicazione, eseguire azioni anti-malware o rifiutare pacchetti da fonti non attendibili. Prenditi del tempo per esaminare i criteri del firewall; questi non sono sempre aggiornati regolarmente e possono essere obsoleti o devono essere sostituiti.
Andare un passo oltre il firewall tradizionale - e in un'area in cui vediamo investimenti dovuti all'aumento delle minacce che prendono di mira i lavoratori domestici - è l'aggiunta di Advanced Threat Protection. Questa soluzione utilizza una combinazione di apprendimento automatico e test delle firme per identificare il traffico sconosciuto prima che entri nella rete. Se questo rilevamento non ha esito positivo, il traffico viene caricato in un sistema operativo in modalità sandbox, che ne determina l'attivazione e l'identificazione automatica. Ciò fornisce un ulteriore livello di sicurezza rispetto al tradizionale firewall di nuova generazione e può persino rilevare malware che potrebbero non essere ancora stati inseriti in alcun database di vulnerabilità.
Secondo un recente rapporto commissionato da Juniper Networks, oltre l'80% dei team di sicurezza necessita di una migliore visibilità. Una delle sfide più grandi è non perdere un avviso tra grandi quantità di traffico. È qui che il SIEM (Security Information and Event Management) è vitale e molte aziende ne avranno uno, ma quanto bene è gestito lo strumento di monitoraggio? Essere in grado di analizzare i dati per la visibilità può fornire indicatori di una potenziale minaccia. Tuttavia, se le politiche SIEM non sono state riviste o aggiornate da quando sono state implementate, è troppo facile perdere qualcosa o diventare sovraccarichi di falsi positivi.Gli uffici con personale ridotto, molti lavoratori remoti, concentratori VPN sovraccarichi e dipendenti che utilizzano dispositivi personali aumentano la possibilità di violazione o attacco. Prenditi del tempo per esaminare ciò che il SIEM sta raccogliendo e segnalando e assicurati che sia stato aggiornato per considerare i cambiamenti nella minaccia e nel panorama lavorativo.
Passaggio 3
L'ultimo pezzo del puzzle della sicurezza informatica da rivedere sono gli utenti. Per molti di noi, la giornata lavorativa è cambiata in modo significativo. Non passiamo più tempo con i colleghi in ufficio o in viaggio per eventi e riunioni, ma invece lavoriamo a casa con una maggiore dipendenza dalla tecnologia per contatti e contenuti. I lavoratori remoti devono assumersi ulteriori responsabilità per proteggere i dati dagli attacchi, ma è compito dell'azienda fornire formazione, consapevolezza e strumenti per far sì che ciò accada. Non è necessario che sia complicato o dispendioso in termini di tempo, ma dovrebbe coprire le seguenti aree:
In qualità di specialisti della sicurezza, a volte possiamo dimenticare che gli altri dipendenti non hanno il senso di consapevolezza sintonizzato al nostro. Porre le basi per una sicurezza affidabile impedirà a molte minacce di centrare l'obiettivo. Tuttavia, tornare alle basi e promuovere la consapevolezza e l'igiene della sicurezza sono i componenti chiave per mantenere le cose al sicuro in tempi confusi e difficili.