LA GUIDA PRATICA

Sicurezza informatica nei piccoli Comuni: dieci cose da fare per proteggere i dati

Dal backup agli aggiornamenti, dalla sicurezza degli endpoint alla gestione degli accessi. Ecco le dieci attività da portare a termine per migliorare la sicurezza informatica nei piccoli comuni nel nostro Paese

11 Feb 2020
T
Andrea Tironi

Project Manager - Digital Transformation


Sono 10 le attività da fare per migliorare la sicurezza informatica nei piccoli comuni (per intenderci, quelli con meno di 10.000 abitanti). Dieci operazioni scelte secondo il principio di Pareto e, quindi, mediante una valutazione di impatto e fattibilità di implementazione.

L’importanza del backup

Ipotizzando che se non siamo già stati violati, lo saremo, la prima cosa da fare è mettere in sicurezza i dati. Quindi parliamo subito di backup.

Il backup può essere locale (su NAS, su disco esterno, su cassette) o remoto (su cloud tipicamente, o in altra sede remota, anche se preferisco pensare al cloud).

Il backup può essere offline (su dispositivo chiuso in cassaforte) o online (ad esempio su NAS, quindi eventualmente danneggiabile da un attaccante remoto).

Il backup può essere di tipo dati (solo dati importanti) o di tipo infrastruttura (se si hanno virtual machine si fa una copia completa del sistema).

Il backup può essere cifrato oppure no (ma ovviamente è fondamentale cifrarlo).

Meglio un backup in più o in meno? Sicuramente melius est abundare quam deficere, stando attenti a tenere le copie in luoghi sicuri.

Il consiglio è di avere un backup infrastruttura almeno mensile offline, un backup dati giornaliero online ed eventualmente un backup giornaliero dati in cloud.

Come fare

Se si dovesse scegliere una sola cosa, personalmente consiglierei un backup dati cloud giornaliero (in futuro con la banda ultra larga sarà possibile avere con semplicità anche un backup infrastruttura giornaliero).

Ricordiamo che il dato va cifrato anche in cloud e anche mentre viene inviato al cloud. I costi di un backup dati cloud per un piccolo ente sono sicuramente una cosa abbordabile e che qualunque fornitore è in grado di fornire. Attenzione alla compliance GDPR.

Sicurezza perimetrale

Sul perimetro della rete (accesso ad Internet) c’è il dispositivo di difesa più importante: il firewall. È importante avere un firewall (e non un router) perché il firewall ha funzionalità avanzate di protezione.

In particolare, va individuato un firewall next generation (NG) che sia in grado di analizzare il traffico fino a Layer 7 (ovvero capire che applicazioni ci sono nei pacchetti che passano) e che abbia funzionalità di antivirus, antispam, antispyware, URL filtering e così via.

Come fare

I firewall NG sono assolutamente alla portata economica dei piccoli enti, sebbene cambi il modello di acquisto.

Una volta, si comprava il firewall e relativa installazione e non ci si pensava più. Ora va acquistato il “ferro”, e ogni anno le subscription (abbonamenti) che permettono di avere le firme antivirus, i modelli antispam, le tecnologie antispyware, le liste di IP malevoli e via dicendo sempre aggiornati.

Aggiornamenti a 360 gradi

Tenere i sistemi aggiornati è fondamentale. L’argomento è molto caldo visto che Microsoft dallo scorso 14 gennaio non rende più disponibili gli aggiornamenti di Windows 7 e Windows Server 2008. Il primo passo è sicuramente sostituire questi sistemi con Windows 10 e Windows Server 2019.

WEBINAR - 3 NOVEMBRE
CISO as a Service: perché la tua azienda ha bisogno di un esperto di Cyber Security?
Sicurezza
Cybersecurity

In generale, si parla di tenere aggiornati i sistemi. Microsoft ogni mese rilascia dei gruppi di patch per i vari sistemi operativi che vanno tenuti aggiornati mediante Windows Server Update System (WSUS) o mediante software antivirus che sono in grado di fare anche software update (sia sistema operativo che software dei maggiori vendor come ad esempio Adobe Reader).

Gli aggiornamenti più importanti sono:

  • sistemi operativi server (Linux, Windows);
  • sistemi operativi client (Android, iOS, Linux, Windows);
  • software più importanti lato server (ad esempio: Adobe Reader);
  • software più importanti lato client (ad esempio: Adobe Reader);
  • firewall (anche il firewall ha un sistema operativo che va tenuto aggiornato, cadenza almeno semestrale).

Come fare

Quello che può fare un piccolo ente è chiedere al fornitore (o fare da solo) di aggiornare mensilmente i server (o almeno semestralmente, di solito gli attacchi sono su bug trovati mesi prima del loro sfruttamento), verificare semestralmente i client e aggiornare semestralmente almeno il firewall come dispositivo di networking (andrebbero aggiornati anche gli switch, ma abbiamo detto che stiamo nel fattibile)

Sicurezza degli endpoint: il fattore umano

Il primo passo per la sicurezza degli endpoint, dopo gli aggiornamenti, è dato dalla formazione del personale. Rendere consapevoli le persone degli attacchi che possono arrivare (in buona parte mediante phishing, spear phishing, “mail del sindaco che dicono che devi versare 10.000 euro a un iban”, app da cliccare perché divertenti o simili) è fondamentale.

Come fare

Il primo passo è sicuramente la consapevolezza dei rischi della cyber security, facendo fare una formazione periodica (1 volta/anno) al personale su questi rischi.

Sicurezza degli endpoint: i permessi amministrativi

Oltre l’80% degli attacchi sui client Microsoft sarebbe inefficace se l’utente avesse i minimi privilegi possibili, ovvero non fosse amministratore della macchina.

Togliere i permessi di administrator al pc su cui l’utente lavora è un passaggio sicuramente da fare. Alcuni utenti nemmeno se ne accorgono. Per quelli più esigenti è possibile lasciare un admin locale, in modo che se l’utente (ad esempio l’ufficio tecnico) volesse fare qualche operazione, come l’installazione di un software, dovrebbe necessariamente inserire username e password.

In tal modo nessun processo può passare automaticamente a admin della macchina come modalità di esecuzione, a meno che non sfrutti qualche bug.

Come fare

Questa operazione è piuttosto semplice da fare a livello tecnico e richiede un periodo di assestamento per gli utenti più esigenti, tra chiamate “perché non si riesce a fare qualcosa” e decisione di dare un utente admin sulla macchina locale.

Sicurezza degli endpoint: l’antimalware

Sul client è fondamentale avere un software che difenda dai malware (tipicamente detto antivirus). Attualmente si stanno diffondendo due grosse famiglie: quelli basati sulle firme con upgrade associato ad analisi comportamentale, e quelli comportamentali puri che analizzano i comportamenti dei processi per capire se sono benevoli o malevoli.

I primi tipicamente sono più efficaci su malware noti, i secondi sono in grado di rilevare anche malware non noti alla comunità, ma con comportamento anomalo (esempio. che tentano di scalare i privilegi o accedono ad aree di memoria particolari).

Avere una difesa su ogni client (inclusi il mobile) è fondamentale (nonostante si dica che è insufficiente) per creare un ulteriore livello di difesa.

La security è infatti da vedere come una cipolla con tanti strati e questo è uno strato dei tanti che aumentano la possibilità di evitare di essere attaccati. È come avere un ulteriore muretto che l’attaccante deve superare per raggiungere la nostra casa (i nostri dati).

Come fare

Anche questo passaggio è molto semplice da realizzare, acquistando un antivirus/antimalware e installandolo sui client, server, mobile.

Sicurezza fisica

I backup vanno tenuti sottochiave, le persone che vi accedono registrate. Anche i server vanno tenuti sottochiave, in una stanza ad accesso limitato.

Come fare

Nei piccoli enti è importante tenere in un armadio chiuso i backup (meglio se in cassaforte) ed avere una stanza dedicata (o perlomeno chiusa a chiave) per server e NAS.

Gestione accessi

Entriamo nel tema della gestione accessi (password di accesso al pc, password di accesso a sistemi ministeriali). Tipicamente qui si entra nel campo del “mitico faldone” delle password.

È importante che ogni accesso ai pc e ai software sia nominale (nome.cognome) in modo che l’attività mediante i log sia riconducibile alla persona specifica.

Come fare

Per le password andrebbe utilizzato un password manager (evitiamo il faldone), cosa non impossibile con mezza giornata di travaso delle password nel password manager e la spiegazione di un’oretta di come funziona un password manager con password condivise.

Il password manager per avere condivisione delle password va anche acquistato a canone (se in cloud, uno è Lastpass), oppure può essere un file su un disco condiviso in rete e sotto backup (anche se è più difficile da gestire in concorrenza).

A questo punto abbiamo completato le attività fattibili e facili da fare. Ci sono altre due attività che andrebbero fatte ma probabilmente sono già più raffinate.

Vulnerability Scan

Nonostante gli aggiornamenti e tutte le attenzioni viste sopra, si potrebbero avere comunque vulnerabilità. Va quindi fatto periodicamente (almeno 1 volta/anno) uno scan di vulnerabilità sui sistemi e una mitigazione degli stessi.

Questo mira a capire se ci sono software magari obsoleti con vulnerabilità, oppure sistemi progettati senza il principio di security by design che vanno protetti con altri tool.

Come fare

Qui il consiglio è di affidarsi ad un fornitore qualificato, oppure usare dei tool gratuiti come greenbone.

Gestione dei log

Tenere i log dei sistemi è un’operazione non semplice e dispendiosa in termini di spazio. Del resto, è fondamentale per ricostruire “cosa è successo” in caso di data breach o di attacco di vario tipo.

Come fare

Anche qui un fornitore qualificato potrebbe aggregare su un server i log del firewall e dei server windows e Linux. Anche questi log andrebbero messi sotto backup.

Conclusioni

Ci sono, infine, altri due consigli pratici da mettere in pratica per garantire un buon livello di sicurezza informatica nei piccoli comuni:

  • evitare come se fosse la peste le chiavette USB, soprattutto se trovate in terra. La curiosità a volte può essere molto pericolosa. E se proprio dovete usarle (anche se l’e-mail sarebbe la soluzione migliore per il trasporto di informazioni), cifrate i dati ivi presenti in modo che in caso di perdita i dati non siano recuperabili. La cifratura è anche da impostare su dispositivi mobili e portatili;
  • ricordarsi che sui dispositivi mobili ormai abbiamo app che accedono a tutta la nostra vita aziendale e personale, quindi vanno trattati con maggiore attenzione alla sicurezza rispetto ai PC dell’ufficio, quasi come fossero server aziendali.
WHITEPAPER
Storage: aumentare prestazioni, scalabilità ed efficienza a costi contenuti
Storage
Backup

@RIPRODUZIONE RISERVATA

Articolo 1 di 4