Cybersecurity

5 modi per migliorare la Cyber Resilienza aziendale

05 Maggio 2022

Una famosa massima militare parla dell’importanza della “ridondanza” e dice: “due è uno e uno è nessuno”. La stessa ridondanza è anche un principio chiave quando parliamo di resilienza informatica. Ad esempio, una nota regola per quanto riguarda la protezione dei dati e il ripristino d’emergenza è chiamata “regola di backup 3-2-1”. I professionisti IT prendono spesso in prestito strategie o usanze militari quando si tratta di resilienza informatica, una di queste è la strategia conosciuta come “difesa in profondità”.

Questo tipo di difesa non è altro che un framework molto utile per proteggere gli ambienti IT. Conoscendo il modus operandi degli hacker, cioè l’usare spesso tattiche evasive o attacchi brute force per superare lo strato di difesa più esterno, si comprende anche la necessità di avere più livelli di difesa – da qui “difesa in profondità” – per anticipare e limitare il terreno perduto. La resilienza informatica è una priorità assoluta per le aziende: abbiamo quindi messo insieme cinque suggerimenti per migliorarla sulla base della strategia di difesa appena descritta.

Primo suggerimento: affina le difese esterne

I cybercriminali stanno perfezionando le loro tattiche evasive per aggirare firewall e antivirus aziendali. Alcune di queste tattiche includono il Cross-site scripting (XSS), ovvero attacchi al codice di un sito web in esecuzione, attacchi che possono essere con o senza file, offuscati e crittografati. Per contrastare questi attacchi, si sta introducendo una nuova tecnologia di difesa che rileva, contrasta e blocca le manovre evasive in modo molto più rapido ed efficace di prima. Si tratta di Webroot Evasion Shield, tecnologia proprietaria di Webroot in grado di bloccare gli attacchi che sfuggono ad altre soluzioni di protezione degli endpoint. L’intelligence sulle minacce basata sul cloud aumenta ulteriormente la resilienza del perimetro.

Secondo suggerimento: rafforza la prima linea di difesa – le persone

Gli attacchi di phishing sono il vettore principale per la diffusione di malware. Se da una parte i cybercriminali trovano modi sempre più insidiosi per indurre i dipendenti delle aziende a scaricare malware, dall’altra non abbastanza aziende li contrastano istruendo i propri dipendenti sull’identificazione di attività sospette. Essendo l’anello più debole della catena della sicurezza informatica, una buona soluzione è la costante formazione così da creare consapevolezza, tramite simulazioni di phishing e corsi sulle migliori pratiche per identificare e segnalare attività sospette.

Terzo suggerimento: proteggi la tua connessione DNS

Il Domain Name System (DNS), utilizzato per assegnare nomi ai nodi della rete al posto degli indirizzi IP originali, è ciò che consente al traffico internet di trovare il tuo sito web. Ma i protocolli DNS non sono stati progettati per la sicurezza; sono infatti altamente vulnerabili agli attacchi informatici, come ad esempio:

  • l’avvelenamento della cache che reindirizza, senza rendersene contro, ad altri server;
  • gli attacchi Denial of Service (DDoS) che fanno esaurire le risorse di un sistema informatico;
  • i dirottamenti DNS, ovvero quando la richiesta di informazioni del nostro browser viene risolta da un server DNS controllato da criminali informatici;
  • gli attacchi botnet, che mirano a costruire una rete di computer infettati da un software dannoso che possono essere controllati in remoto;
  • i server Command & control (C&C), grazie ai quali vengono diffusi malware e vengono controllate le botnet;
  • gli attacchi man in the middle, in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra loro.

Una soluzione di sicurezza DNS basata sul cloud consente alle aziende di applicare dei criteri di accesso web e poter così bloccare le minacce già in superficie prima che raggiungano la rete o gli endpoint.

Quarto suggerimento: crea e implementa una strategia di backup

L’abbondanza è essenziale per la resilienza informatica. Le aziende devono considerare uno scenario in cui il malware elude le difese esterne. Poiché rilevare e porre rimedio alle infezioni da malware può richiedere molto tempo, per la continuità aziendale è importante disporre di copie di file e dati. Il backup pianificato con controllo delle versioni dei file è necessario per limitare i danni da infezioni da malware e altre forme di perdita di dati.

Quinto suggerimento: testa regolarmente la strategia di recupero

Backup e ripristino vanno di pari passo: il backup è efficace solo se consente un ripristino rapido con interruzioni minime. È importante testare le pratiche e le procedure di ripristino di emergenza prima di sperimentare uno scenario di emergenza dal vivo: scoprire che l’estintore non funziona nel momento in cui scoppia un incendio non è il massimo della vita.

Di possibili disastri ne esistono in diverse forme e dimensioni, quindi è importante testare un semplice ripristino di file e cartelle e un ripristino del sistema su larga scala. Inoltre, alcuni sistemi sono più critici di altri. I sistemi di primo livello (i più critici) necessitano tempi di attività elevati, prossimi al 100%. Ciò richiedeva tradizionalmente un data center secondario molto costoso da acquisire e mantenere. Non è più così. Il disaster recovery come servizio, infatti, elimina questa necessità. Spesso le soluzioni di disaster recovery hanno integrati anche degli strumenti in grado di testare in autonomia l’integrità dei backup ed effettuare delle vere e proprie prove di ripristino. In alternativa, le aziende dovrebbero effettuare dei test di ripristino una volta al trimestre, o almeno una volta all’anno, per garantire che i sistemi siano cyber-resilienti quando necessario.

Per aiutarti a percorrere la strada della resilienza informatica, puoi dare un’occhiata qui.

Tratto dal blog: Webroot

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2021: BlackBerry Protect Endpoint protection a prova di futuro. Protezione contro le minacce moderna anche offline, anche se l’agente non è aggiornato. ConnectWise Automate RMM pronto all’uso per chi inizia, ma stabile e iperconfigurabile per MSP più navigati. Zomentum La piattaforma per MSP che accelera le vendita grazie a offerte efficaci e ordini più veloci. Axcient Direct To Cloud Backup, Disaster recovery e business continuity direttamente nel cloud, senza appliance. Prezzo fisso tutto incluso, spazio illimitato, con possibilità di ripartenza nel cloud. Carbonite Endpoint Consente agli MSP di proteggere i dati che risiedono sulle postazioni di lavoro dei clienti, anche quando questi sono fuori sede.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. Stimato da colleghi e clienti per la schiettezza e l’onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti