Anche se le tensioni fra medio Oriente e USA non sono ancora sfociati in attacchi informatici su larga scala, il rischio c'è. Ecco alcune precauzioni da prendere per farsi trovare preparati.
Le tensioni fra Medio Oriente e Stati Uniti potrebbero sfociare nel 2020 in attacchi informatici su larga scala. Le speculazioni al riguardo sono molte, anche se allo stato attuale non si sono verificate azioni concrete. Il rischio tuttavia esiste. Nell'eventualità, il CISO di
Fortinet Phil Quade ha steso una lista di sei elementi essenziali per la difesa.
Il punto di partenza per affrontare un simile rischio è
farsi trovare preparati. Gli attacchi informatici di impatto richiedono una pianificazione e uno sviluppo significativi. Lo scenario più probabile per il loro sviluppo è l'impiego di tecniche esistenti, come il
ransomware e gli attacchi
Denial of Service. Tuttavia non si possono escludere attacchi di Sleeper Agent. Si tratta di impianti informatici dannosi, instillati nelle reti in tempi non sospetti, e attivati da remoto durante una crisi.
I potenziali obiettivi sono
siti governativi, realtà commerciali di alto profilo e
infrastrutture critiche. Sono tutti ambiti che dovrebbero già avere attivato efficaci strategie di sicurezza. Per evitare qualsiasi rischio, tuttavia, è bene adottare qualche accorgimento aggiuntivo.
Prima di tutto,
segmentare le reti. Significa ripartire le risorse critiche in domini ben protetti. E rendere ciascun segmento accessibile solo da personale autorizzato. Una politica di segmentazione efficace garantisce che un errore in un dominio non abbia alcun effetto nelle altre aree della rete.
Piuttosto che una rete WAN tradizionale è meglio puntare su una
SD-WAN. Questo perché le WAN sono altamente vulnerabili ad attacchi DDoS. Le SD-WAN, al contrario, permettono all'azienda di cambiare dinamicamente i percorsi di comunicazione in base a una varietà di fattori.
Sembra banale, ma un punto nodale del sistema di sicurezza e la
salvaguardia dei dati critici. Backup regolari archiviati offline possono aiutare a ripristinare velocemente la produttività dopo un attacco ransomware. Periodicamente è poi consigliabile controllare i backup per sincerarsi che siano esenti da
malware.
Gli strumenti di
integrazione e automazione possono individuare un attacco e rispondere rapidamente. È quindi consigliabile usare piattaforme che integrano i dispositivi di sicurezza e ne condividono le informazioni.
Considerato che l'email resta il vettore di attacco più comune, occorre ispezionare continuamente le comunicazioni elettroniche. Occorrono gateway di posta elettronica sicuri che ispezionino in modo efficace gli allegati. E firewall di nuova generazione che esaminino le comunicazioni interne crittografate, alla ricerca di software dannoso.
Chi gestisce la sicurezza della rete dovrebbe infine essere abbonato ai feed di intelligence sulle minacce. È importante per essere sempre
aggiornati sulle minacce e sulle patch. Le informazioni si possono integrare nella piattaforma di sicurezza, per avere sott'occhio gli indicatori di minaccia.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici