Protezione delle reti: cinque step per i professionisti della sicurezza - Cyber Security 360

LA GUIDA PRATICA

Protezione delle reti: cinque step per i professionisti della sicurezza

Per garantire la miglior protezione delle reti non esiste una ricetta unica in termini di giusto mix di tecnologie, processi e conformità, ma sapere come operano i criminali informatici e quali strumenti utilizzano è un requisito necessario per creare un processo resiliente

19 Mag 2021
C
Denis Cassinerio

Director Regional Sales – Southern Europe ‎Bitdefender

Il telelavoro ha posto sfide significative per le aziende, soprattutto perché il 50% di queste non aveva alcun piano pronto ad accogliere una transizione completa verso questa modalità di lavoro e questo ha portato all’attenzione dei professionisti della sicurezza la necessità di adottare le necessarie policy per garantire le protezione delle reti aziendali.

La superficie d’attacco è infatti aumentata a causa di potenziali errori di configurazione a seguito di tale rapida transizione e i criminal hacker hanno sviluppato strategie di attacco più sofisticate con l’ampia disponibilità di strumenti e tattiche avanzate.

Nuove minacce come gli hacker APT “in affitto” che offrono i loro servizi al miglior offerente pongono particolari pericoli alle aziende di piccole e medie dimensioni, che ora devono aggiornare i loro modelli di prevenzione delle minacce e le policy di sicurezza per stare al passo con i cambiamenti.

Conoscere la rete e le risorse

Prima di definire una strategia sulla sicurezza, è importante avere un inventario completo di tutti i tipi di dispositivi e risorse, così come un modello dettagliato dell’infrastruttura di rete dell’azienda.

Comprendere la topologia della rete, l’architettura e anche come è mappata nello spazio fisico può aiutare a creare un piano relativo alla sicurezza informatica efficace e su misura per l’infrastruttura e le risorse dell’azienda.

Per esempio, alcuni dispositivi potrebbero non supportare l’implementazione del client di sicurezza, quindi la loro protezione è legata alle policy di rete. L’Internet of Things (IoT) rientra in questa categoria, così come le attrezzature industriali, alcuni dispositivi medicali e altre risorse specifiche del settore, in base al profilo dell’azienda.

Tuttavia, mentre il 75% dei CIO e dei CISO ritiene che l’uso dell’IoT all’interno della loro infrastruttura abbia aumentato le loro conoscenze su come proteggerli, circa il 20% afferma che questi dispositivi si diffonderanno più velocemente di quanto possano essere messi in sicurezza.

Protezione delle reti: separazione e segmentazione

Una rete di grandi dimensioni e non segmentata può incidere sia sul traffico che sulla sicurezza. Suddividere la rete in parti più ridotte può aiutare a incrementare la fiducia e a consentire il controllo degli accessi, permettendo ai team di sicurezza e IT di prevenire l’accesso non autorizzato alle aree critiche e di applicare policy di sicurezza specifiche in base alla criticità delle risorse all’interno di ciascuna area della rete.

Questo non solo semplifica le attività di gestione, ma impedisce ai criminal hacker di muoversi rapidamente attraverso la rete per accedere ai dati aziendali sensibili. Questo livello di controllo rigoroso e di visibilità sulla rete può anche aiutare ad individuare il traffico sospetto o anomalo in entrata o in uscita.

I professionisti della sicurezza dovrebbero anche essere consapevoli che quasi la metà (47%) di tutti gli attacchi segnalati a livello di rete coinvolgono exploit Server Message Block (SMB), e che gli attacchi brute force su Remote Desktop Protocol (RDP) e File Transfer Protocol (FTP) rappresentano il 42% di tutti gli attacchi segnalati a livello di rete.

Formazione dei dipendenti per la protezione delle reti

Dato che i dipendenti si possono sentire più rilassati lavorando da casa, prestando meno attenzione alle buone pratiche di sicurezza informatica, tre CIO e CISO su dieci temono che i dipendenti da remoto possano essere la causa principale di una violazione dei dati. Uno dei più grandi fattori di errore umano, che i team di sicurezza devono cercare di mitigare, è il riutilizzo di vecchie password trafugate nel corso di precedenti attacchi.

Educare i dipendenti su come creare password uniche, complesse e facili da ricordare, così come sottolineare il pericolo nel riutilizzo di tali password, dovrebbe essere un primo passo per una solida sicurezza informatica.

Formare i dipendenti su come identificare le e-mail di spear phishing e sulle procedure da seguire per segnalarle è un passaggio fondamentale, dato che gli hacker sono diventati molto abili nel creare email apparentemente legittime che sfuggono al rilevamento.

Organizzare regolarmente corsi di formazione obbligatori sulla sicurezza a livello aziendale, può aiutare i dipendenti a restare informati, ad osservare le migliori pratiche di sicurezza e persino a conoscere le nuove policy e procedure di sicurezza stabilite dai team IT e della sicurezza.

L’anello più debole della catena della sicurezza informatica è di solito il fattore umano, e l’azienda è tanto resiliente quanto più il suo dipendente è meno preparato.

Un piano di risposta agli incidenti

Preparare una catena predefinita di azioni che devono succedersi dopo aver identificato una potenziale violazione dei dati può fare molta differenza in termini di business continuity.

Un piano di risposta agli incidenti aiuta i team di sicurezza e IT a capire quali azioni immediate devono essere intraprese per identificare, contenere e mitigare una potenziale minaccia, e aiuta i principali interessati a valutare il potenziale impatto e a segnalarlo ai team appropriati o ai responsabili d’azienda.

Dopo che ogni incidente è stato analizzato, i team di sicurezza dovrebbero prendere l’abitudine di rivedere il piano di risposta agli incidenti e aggiornarlo con le lezioni apprese, per incorporare nuove pratiche o ottimizzare le procedure esistenti.

Scegliere i team e gli strumenti di sicurezza adeguati

Con quasi la metà (43%) dei responsabili delle decisioni relative alla sicurezza che affermano di trovarsi di fronte ad un deficit di competenze a livello globale, creare team di sicurezza adeguati e scegliere gli strumenti di sicurezza appropriati può essere una sfida.

Mentre alcune aziende dispongono del budget da poter investire, trovare il giusto mix di dipendenti esperti in sicurezza richiede tempo, fattore che a molte aziende manca.

Per le aziende con tempo e risorse limitate, i servizi di rilevamento e risposta gestiti (MDR) agiscono come team di ricerca delle minacce altamente specializzati, in grado di migliorare le capacità del SOC (Security Operation center) o di gestire completamente il livello di sicurezza di un’azienda, fornendo un modello che vale la pena considerare.

Come ulteriore vantaggio, questi servizi di sicurezza specializzati hanno un costo nettamente inferiore rispetto a un modello in-house, ma possono contare su anni di esperienza e competenza in ambito sicurezza, rilevamento e analisi delle minacce.

Più specificamente, lavorando su una serie predefinita e pre-approvata di azioni innescate da uno specifico scenario di minaccia, il team MDR sfrutta l’intera gamma di strumenti per offrire una visibilità completa sull’infrastruttura dell’azienda che consente alle aziende di avere un approccio più proattivo nel rilevare ed eliminare rapidamente le minacce prima che causino danni irreparabili.

Conclusioni

Anche se non esiste una ricetta per il successo in termini di giusto mix di tecnologie, processi e conformità che garantisca il miglior livello di cyber security, sapere come operano i criminali informatici e quali strumenti utilizzano è anche un requisito necessario per creare un processo resiliente per la cyber security.

Il framework MITRE ATT&CK offre informazioni dettagliate sulle tattiche di attacco e sulle tecniche che gli hacker impiegano comunemente quando violano le reti aziendali, e può servire come modello o checklist delle cose da identificare e da cui proteggersi.

Per trovare il giusto equilibrio tra le migliori pratiche, le norme di conformità e le tecnologie di sicurezza informatica necessarie è necessario valutare le perdite che si potrebbero avere a causa di una violazione dei dati e il livello di proattività necessario per limitare le potenziali ricadute di una violazione e garantire la continuità operativa dell’azienda.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4