Qualsiasi sistema informativo (S.I.) aziendale è realizzato mediante sistemi di hardware (HW) e software (SW) normalmente contenuti in un data center ed eventualmente arricchito da sistemi distribuiti che possono comprendere Personal Computer, smart device e porzioni di sistemi in Cloud.
Proteggere un simile “sistema di sistemi” richiede l’attuazione di pratiche di sicurezza informatica applicate all’intero perimetro fisico e logico degli apparati con l’aggiunta della sicurezza applicata ai dati, ovvero delle informazioni digitalizzate e tenendo conto anche i processi e le persone che su questi sistemi lavorano e interagiscono.
L’interazione stessa comporta lo spostamento dei dati fra i diversi luoghi digitali, dando luogo alle comunicazioni fra apparati digitali, connessi fra loro mediante una rete di comunicazione.
In sostanza quindi, la sicurezza di un S.I. diventa la sicurezza di tutti i suoi componenti, ovvero del data center, di tutti i sottosistemi digitali che lo completano, di persone, di processi, a cui va aggiunta la sicurezza dei dati durante il loro trasferimento/comunicazione, e quindi si parla anche di sicurezza di rete.
La sicurezza digitale di un S.I. è quindi la somma delle pratiche di sicurezza che mantengono quell’intero sistema informativo (componenti e rete) al sicuro da minacce, attacchi e accessi non autorizzati.
Indice degli argomenti
L’infrastruttura di rete e la sua sicurezza
La protezione del data center e dei sottosistemi digitali può essere garantita mediante realizzazione di una infrastruttura dedicata di sicurezza, ovvero di un perimetro di sicurezza che distingua il traffico esterno al perimetro, da quello interno, mediante appositi apparati di rete (firewall, switch, gateway, DNS ecc.).
I responsabili IT possono strutturare ulteriormente l’infrastruttura di rete per rafforzare la sicurezza in un S.I. suddividendola in segmenti e isolando ogni segmento dagli altri. Con un’infrastruttura di rete segmentata, una violazione della sicurezza in un segmento non compromette necessariamente l’intera rete.
La sicurezza di rete comprende tutti i passaggi intrapresi per proteggere l’integrità, la disponibilità e la riservatezza di una rete di computer e dei dati in essa contenuti.
La sicurezza di rete è importante perché mantiene i dati sensibili al sicuro dagli attacchi informatici che possono modificarla, distruggerla o renderla non più privata e garantisce che la rete sia utilizzabile e affidabile.
Naturalmente, per come è pensata l’infrastruttura di rete attorno alle risorse del S.I. ovvero applicata al perimetro di applicazione, la sicurezza di rete garantisce anche la sicurezza dei singoli componenti di un S.I.
Inoltre, con un’infrastruttura di rete segmentata, una violazione della sicurezza in un segmento, non compromette necessariamente l’intera rete.
Il rischio di compromissione
Poiché si parla di sicurezza è lecito domandarsi “sicurezza rispetto a cosa?”; la risposta è rappresentata da tutti i tipi di compromissione che possono alterare o distruggere la capacità dell’infrastruttura di rete di assolvere al suo compito.
Per prevenire la compromissione di sicurezza è necessario conoscere sia gli elementi di minaccia che possono incidere sul funzionamento della rete e del S.I., sia le vulnerabilità che possono permettere a malintenzionati di arrecare danno.
È opportuno, quindi, prepararsi in anticipo mediante formazione e addestramento per le persone, con test e analisi sulle vulnerabilità HW e SW potenziali, effettuando valutazione del rischio che tali compromissioni possano avere luogo, in modo da predisporre un piano di specifiche misure di riduzione del rischio per ogni categoria.
L’obiettivo finale è ridurre i più possibile il rischio ad un livello che possa essere accettabile o tale da poter essere trasferito (mediante polizza assicurativa, ad esempio).
I responsabili di sicurezza che devono informare i decisori e il management dei rischi di sicurezza dovrebbero operare spiegando i potenziali problemi di sicurezza in termini di benefici e non in termini di caratteristiche tecniche di sicurezza, chiarendo cosa potrebbe avvenire, piuttosto che concentrandosi sugli elementi tecnici, spesso poco noti ai C-level e ai manager imprenditori dell’azienda.
Far comprendere i danni potenziali per il business è solitamente la migliore strategia per essere davvero compresi, per consentire l’avvio di azioni di prevenzione e la predisposizione di un piano di emergenza e risposta agli incidenti di sicurezza.
Strategie di protezione
Fra le diverse strategie ed iniziative applicabili alla protezione dell’infrastruttura di rete aziendale ve ne sono alcune che rientrano nell’approccio della deep security (ovvero la sicurezza in profondità che scaturisce dalla stratificazione dell’infrastruttura di rete in cerchi concentrici fino al cento o cuore del S.I.) ed altre che sono ispirate ad un approccio di Zero trust (la sicurezza determinata dalla esigenza di verificare ogni accesso ad ogni risorsa del S.I. che in questo caso ha un perimetro più distribuito e irregolare potendo ricomprendere persone in smart working e porzioni in cloud delocalizzate dal Data center).
Quale che sia l’approccio, vi sono alcune pratiche da considerarsi sempre basilari:
Protezione firewall
Tipicamente un apparato firewall è considerato il bastione di protezione e custode del perimetro di sicurezza.
I firewall di nuova generazione sono equipaggiati per monitorare e controllare il traffico di rete in entrata e in uscita, agendo come prima linea di difesa contro accessi non autorizzati e minacce informatiche.
Sono anche in grado di filtrare il traffico, ispezionarlo, bloccando anche i contenuti dannosi ed offrendo uno scudo completo contro le minacce informatiche in continua evoluzione.
Aggiornamenti software regolari e gestione delle patch
I criminali informatici spesso sfruttano le vulnerabilità nei software obsoleti, quindi, effettuare aggiornamenti regolari e gestire l’installazione di patch sono efficaci mezzi di prevenzione.
Adozione di protocolli di autenticazione avanzata
Poiché l’uso delle sole password non è più sufficiente l’implementazione dell’autenticazione a più fattori (MFA) si fa indispensabile.
L’aggiunta di dati biometrici, o di un OTP aumenta il fattore di protezione.
Uso della crittografia sui dati in transito e a riposo
Poiché i dati sono la linfa vitale di qualsiasi organizzazione, la loro protezione non è negoziabile. La crittografia si applica alle informazioni considerate sensibili che devono essere protette sia durante la trasmissione sia durante l’archiviazione.
In questi casi una eventuale intercettazione garantisce l’indecifrabilità dei dati da parte dei criminali digitali.
Monitoraggio continuo e sistemi di rilevamento e prevenzione delle intrusioni
La difesa è un processo costante e quindi il monitoraggio continuo si rende necessario in tempo reale.
Solitamente è abbinato ad apparati di difesa che monitorano costantemente le attività di rete e di sistema, che identificano le potenziali minacce (IDS, Intrusion Detection System), o intervengono immediatamente per contrastarle (IPS, Intrusion Prevention System).
Secure Web Gateway (SWG) e Web Application Firewalls
Poiché la maggior parte delle minacce informatiche proviene dal Web, i SWG e i WAF sono sempre più necessari. Gli SWG monitorano e filtrano il traffico Web, bloccando l’accesso a siti dannosi e impedendo il download di file infetti.
I WAF esaminano e filtrano il traffico HTTP per proteggere da minacce quali ad esempio Cross site Scripting (XSS) o SQL injection e inclusione di file. I WAF si concentrano sul livello 7 della pila ISO/OSI, prendendo di mira specificamente le minacce a livello di applicazione.
La differenza fra SWG e WAF è che l’SWG mira principalmente a filtrare software indesiderati e traffico Internet per far rispettare la conformità alle policy aziendali e normative, mentre il WAF è specifico alla protezione di applicazioni.
Protezione da ingegneria sociale con programmi di formazione e sensibilizzazione
Investire nella formazione dei dipendenti è un pilastro della sicurezza di rete efficace. L’errore umano è un fattore significativo negli incidenti informatici.
Istruire il personale sulle ultime minacce, sulle tattiche di phishing e sull’importanza delle pratiche sicure può trasformarli in difensori vigili della rete.