Le prime cinque vulnerabilità della sicurezza informatica e alcuni suggerimenti per prevenire la perdita o l'esposizione dei dati.
Autore: Redazione SecurityOpenLab
Le aziende faticano sempre di più a fronteggiare gli attacchi informatici - dal phishing mirato al ransomware - che molti non riescono a prevenire. Dagli innumerevoli report pubblicati nel corso dell'ultimo anno emerge che i criminali informatici hanno diverse armi in grado di devastare le aziende e causare la perdita e l'esposizione di dati sensibili.
Il denominatore comune è che tutte sfruttano un ventaglio più o meno ampio di vulnerabilità della sicurezza informatica nei processi, nei controlli e nei comportamenti degli utenti. È grazie a queste falle che gli attacchi vanno a segno. Vale quindi la pena focalizzare l'attenzione sulle cinque principali vulnerabilità e su come si possono mitigare.
La maggior parte delle imprese protegge gli endpoint aziendali. Il problema è che in genere vengono usati antivirus tradizionali. Ma gli exploit zero-day sono sempre più comuni e gli antivirus basati sulle firme sono inadeguati per combattere malware avanzati e bloccare i tentativi di intrusione mirati.
Molti attacchi possono essere intercettati solo rilevando comportamenti insoliti o imprevisti dell'endpoint o dell'utente, che molti strumenti non monitorano. Non solo: molte soluzioni di sicurezza per gli endpoint non offrono ai team di sicurezza la possibilità di rispondere dinamicamente agli attacchi o di condurre indagini su larga scala.
La soluzione è l'adozione di moderni strumenti di rilevamento e risposta con Intelligenza Artificiale e analisi comportamentale. Sono strumenti che forniscono un'analisi completa del comportamento dannoso, e offrono opzioni flessibili di prevenzione e di risposta in tempo reale.
Il dilagare degli attacchi ransomware obbliga le aziende a investire in soluzioni di backup e recupero dei dati. Il problema è che i prodotti non sono tutti uguali. Molte imprese trascurano uno o più aspetti del backup e del ripristino, tra cui la deduplica, la sincronizzazione dello storage, l'archiviazione e altro.
La soluzione concreta e funzionale è unastrategia di backup e ripristino su più fronti, che comprenda snapshot e deduplica dello storage del data center, dei database, e dei dati granulari, sia on-premise che su cloud.
Spesso i criminali informatici effettuano movimenti laterali sulla rete per ottenere l'accesso completo ai sistemi, dopo avere ottenuto l'accesso iniziale. Accade nelle grandi reti aziendali così in quelle più piccole. È frutto di lacune nel monitoraggio della subnet e nella mancanza di monitoraggio dell'attività in uscita, che potrebbe rivelare la presenza di traffico verso server C2 remoti.
La soluzione a questo problema esiste da tempo: consiste nel controllo attento dell'accesso alla rete, tra i sistemi all'interno delle subnet, e sulla creazione di migliori strategie di rilevamento dei movimenti laterali. Così come nell'impiego di proxy, firewall e strumenti di microsegmentazione della rete, che possono aiutare a circoscrivere i danni in caso di attacchi.
Una delle cause più comuni di compromissione e violazione è la mancanza di una solida gestione delle credenziali. I dipendenti riciclano la stessa password più e più volte; molti sistemi e servizi accettano pratiche di autenticazione deboli.
Anche in questo caso la soluzione è a portata di mano: rigorosi controlli delle password e restrizioni di accesso, implementazione dell'autenticazione a più fattori o implementazione della filosofia Zero Trust.
Chiude questa carrellata di vulnerabilità la mancanza di formazione. La suscettibilità degli utenti finali alle tecniche di ingegneria sociale adottate dagli attaccanti è un enorme problema per le aziende. La maggior parte degli attacchi passa proprio per l'errore dell'utente finale, che abbocca a messaggi di phishing, pretexting e altro.
La causa è la mancanza di formazione sulla sicurezza informatica, che porta all'incapacità di individuare un possibile tranello e porta ad abboccare alle esche architettate dai criminali informatici. La soluzione è l'avvio di programmi di formazione periodici, che comprendano test di phishing. A partecipare dovrebbero essere tutti i dipendenti di tutti i livelli, di modo che possano costituire una prima linea di difesa efficace per l'azienda.