Sicurezza perimetrale: cos’è e come ottenerla

Sicurezza perimetrale: cos’è e come ottenerla

Cos’è la sicurezza perimetrale

I dati e le informazioni sono da sempre uno degli asset di maggior valore di un’azienda o di una organizzazione, tanto da essere l’ispirazione di innumerevoli sceneggiature e romanzi i cui protagonisti sono spie, più o meno affidabili, assoldate per carpire e riferire i segreti industriali e tecnologici di organizzazioni o Paesi rivali.

Per questo ogni organizzazione si è sempre dotata di sistemi di sicurezza per tutelare le tre caratteristiche che rendono i dati preziosi: la confidenzialità, l’integrità e la disponibilità.

Il primo passo è la sicurezza perimetrale, ovvero istituire rigidi controlli in entrata e in uscita su tutti coloro che, in qualche modo, possono accedere alle informazioni riservate.

L’avvento della tecnologia e di Internet ha però reso sempre più difficile definire questo perimetro, che è diventato fluido, dinamico e, evidentemente, virtuale.

Qual è oggi il perimetro aziendale?

La domanda non è di facile risposta.

Ogni azienda, ogni organizzazione ha diversi, possibili confini a seconda del tipo di attività che svolge, dei rapporti che intraprende con i suoi interlocutori esterni, del livello tecnologico adottato, della consapevolezza dei suoi dipendenti.

Potenzialmente, ogni volta che si apre una connessione verso l’esterno dell’azienda, si apre una porta a possibili minacce. Nella operatività di tutti i giorni sono innumerevoli le connessioni che ciascun utente interno apre verso l’esterno: scaricare una mail, aprire un link, partecipare a un webinar, navigare in rete…

È chiaro che la sicurezza perimetrale non può impedire l’operatività aziendale, ma deve conciliarsi con essa e questo rende le cose ancora più complicate.

Se ne evince che può essere determinante ricorrere al parere di un esperto, capace di definire il perimetro aziendale, identificare le possibili vulnerabilità e definire le necessarie modalità di controllo ed i sistemi di sicurezza.

Un sistema di sicurezza integrato

Vista la complessità dello scenario e la varietà delle minacce, che possono consistere in attacchi esterni quanto in disattenzioni o errati comportamenti interni, la sicurezza perimetrale deve strutturarsi come un sistema integrato di tecniche, approcci, strumenti, processi e persino di comportamenti.

Il presupposto è che nessuno e nulla può essere considerato totalmente affidabile, nel momento in cui richiede l’accesso alla rete o ad una risorsa aziendale.

Vediamo quindi alcuni elementi necessari a definire la sicurezza perimetrale

Firewall

È l’avamposto della sicurezza perimetrale, il cui compito è filtrare ed analizzare ogni singolo pacchetto di dati che entra/esce dall’organizzazione, validare l’identità di mittente e destinatario e bloccare potenziali comportamenti malevoli.

Nella versione evoluta, nota come NGFW Next Generation Firewall, grazie al software installato, agisce anche come antivirus e antispam, opera come IPS (Intrusion Prevention Sistem) e terminatore di VPN per garantire connessioni protette.

Può contenere protocolli di crittografia come TLS (Transport Layer Security) e anche sistemi di web-filtering per bloccare determinate categorie di siti internet e gestire gli accessi ai social network.

Può essere integrato con sistemi di gestione del traffico della rete, per evitare saturazioni di banda e conseguenti blocchi nella comunicazione.

Sistemi di autenticazione

Ne abbiamo già parlato in un precedente articolo. Si tratta di sistemi che riducono la possibilità di accessi non autorizzati, in quanto è il sistema stesso che richiede diversi livelli di autenticazione prima di consentire l’accesso.

Antivirus

Abbiamo detto sopra, che i firewall di nuova generazione agiscono già come antivirus, ma Internet non è l’unico veicolo dei virus aziendali.

Pensiamo a chiavette USB infette o all’utilizzo sempre più promiscuo di dispositivi aziendali e personali da parte degli utenti, oppure a errori o a comportamenti scorretti degli utenti stessi.

Serve quindi un antivirus che rilevi e blocchi le minacce, che sia costantemente aggiornato sulla base di nuovi possibili pericoli e che sia affidabile, perché un numero elevato di falsi positivi potrebbe portare l’utente a disabilitarlo, pur senza autorizzazione

Sicurezza degli endpoint (EDR)

Complementari agli antivirus che agiscono all’interno del perimetro aziendale, sono i sistemi di controllo degli end-point, ossia di tutti i dispositivi esterni al firewall, che si collegano alla rete aziendale.

I criminali informatici potrebbero infatti scegliere di utilizzare dei dispositivi autorizzati per aggirare i firewall ed i sistemi di sicurezza perimetrali, accedere alla rete e sferrare l’attacco.

Le soluzioni per la sicurezza degli endpoint monitorano il comportamento degli utenti e segnalano le anomalie, permettendo un intervento tempestivo sulle possibili minacce.

Protezione e-mail

Sempre più attacchi informatici vengono veicolati tramite messaggi di posta elettronica.

È quindi necessario avere un sistema di sicurezza capace di filtrare tutte le mail in entrata e in uscita, analizzando tutti i link e gli allegati presenti nei messaggi, per bloccare sul nascere ogni tentativo di phishing, malspam, compromissione della posta elettronica aziendale e furto di account.

Formazione

Un aspetto determinante per la sicurezza aziendale è il coinvolgimento degli utenti, che devono essere sensibilizzati sui pericoli presenti in rete e devono comprendere appieno la responsabilità dei comportamenti e i rischi che possibili leggerezze possono comportare per tutto il sistema aziendale.

Una corretta formazione e l’utilizzo di pratiche di simulazione possono contribuire in maniera determinante alla sicurezza dei dati aziendali.

Cabar è il partner ideale per gestire la sicurezza della vostra Azienda, è infatti in grado di analizzare e valutare le vulnerabilità della vostra rete aziendale e di proporvi le soluzioni più efficienti per rafforzarla e proteggerla, nonché di fornire un servizio completo di gestione degli strumenti di monitoraggio atti a prevenire incidenti o mitigarne le conseguenze.

Sicurezza informatica, perché è così attuale?

Sicurezza informatica, perché è così attuale?

La Sicurezza informatica è un fattore di rischio globale

Qualche giorno fa è stato pubblicato il Global Risks Report 2024 del World Economic Forum https://www.weforum.org/publications/global-risks-report-2024/.

Il documento giunto alla sua diciannovesima edizione, che, attraverso interviste a rappresentanti di Governi, Aziende, Istituzioni, Società civile e Mondo accademico, vuole identificare le principali minacce globali allo sviluppo e alla coesistenza.

Le domande sono relative sia alla situazione contingente ed ai suoi sviluppi nell’arco di due anni, che alle previsioni sul prossimo decennio.

Sicurezza informatica nel Global Risk Report del WEF 2014

La sicurezza informatica – o meglio l’insicurezza –  è al quarto posto tra le minacce più sentite e, pur scendendo all’ottavo posto nella previsione sui 10 anni, rimane uno dei rischi più seri, soprattutto per le Imprese ed i Governi nazionali.

Secondo il report, la situazione economica attuale, i conflitti armati e la generale instabilità politica in molti Paesi del mondo, sono terreno fertile per un ulteriore sviluppo della criminalità organizzata, che vede nell’innovazione tecnologica un’opportunità per ottenere guadagni con rischi relativamente bassi.

Il Social Engineering come tecnica di attacco

In effetti, come è evidenziato anche nel Cloud and Threat Report 2024 di Netskope (https://www.netskope.com/netskope-threat-labs/cloud-threat-report/cloud-and-threat-report-2024#pillar_content_1)  gli sviluppi tecnologici hanno aperto le porte a numerosi attacchi informatici, grazie all’utilizzo sempre più diffuso del Cloud e delle Applicazioni SaaS ed alle vulnerabilità ad essi connesse.

I dati del report indicano che negli ultimi due anni il numero di applicazioni utilizzate in media da ogni utente è cresciuto del 19% all’anno e che la metà degli utenti aziendali utilizza da 11 a 33 diverse App ogni mese. È proprio attraverso le App usate quotidianamente che si sono verificati nel 2023 il maggior numero di attacchi informatici, attraverso la tecnica del Social Engineering.

Si tratta di tecniche sempre più raffinate, che mirano ad ingannare l’utente, spingendolo o a cliccare su link malevoli, che portano a scaricare ed eseguire Trojan nella rete aziendale, o a condividere con utenti falsi informazioni personali e credenziali di accesso (Phishing).

Questa tecnica non punta quindi ad attaccare il sistema, bypassando le protezioni, ma punta direttamente agli utenti e alle loro vulnerabilità in quanto persone, che possono avere un momento di distrazione o cadere in buona fede in un tranello ben congegnato.

In questo ambito il diffondersi di sistemi di AI Generativa, rappresenta un potenziale pericolo, poiché possono essere utilizzati sia per creare contenuti di Social Engineering sempre più efficaci, che per tradurre facilmente in lingue diverse lo stesso attacco.

A cosa mirano i criminali informatici?

Il principale obiettivo dei criminali informatici è l’estorsione di denaro: si stima che nel 2022 siano stati pagati 457 milioni di dollari come riscatto legato al cyber crime.

Il secondo obiettivo è l’instabilità economica e politica. In questo caso i criminali informatici, vengono assoldati per creare danni alle infrastrutture vitali di un Paese, o per diffondere propaganda e disinformazione, una minaccia che, tornando al Report di WEF è al primo posto nell’ottica dei prossimi due anni e al quinto nel panorama dei prossimi dieci anni.

Come affrontare queste minacce?

Tutti questi dati evidenziano come la sicurezza informatica sia un ambito in cui è sempre più importante aumentare gli investimenti.

I danni che un attacco informatico può causare ad un’azienda comprendono le richieste di riscatto, il blocco dell’operatività per garantire il ripristino della sicurezza, la perdita di dati e informazioni riservate, il danno in termini di reputazione.

È fondamentale che nelle aziende vi sia la consapevolezza dell’importanza del monitoraggio e del controllo delle attività e la capacità di scegliere i partner e le soluzioni più valide per supportare la sicurezza informatica.

Cabar da oltre 20 anni opera nell’ambito della sicurezza informatica ed è in grado di proporre ai clienti un servizio completo, dall’analisi del rischio alla selezione delle migliori soluzioni di prevenzione, difesa e ripristino, dalla formazione del personale, alla gestione da remoto del monitoraggio dell’infrastruttura e delle attività.

Contattaci per maggiori informazioni

Cyber security: prevenire gli attacchi con una formazione adeguata

Cyber security: prevenire gli attacchi con una formazione adeguata

Quali che siano le forme e le modalità di un attacco informatico, il fattore umano resta un elemento determinante per impedirlo o, nel caso peggiore, per renderlo efficace. Basta infatti un click “avventato” da parte di un utente,  per esporre un’azienda a perdite di dati, intrusioni nei sistemi informativi, compromissione della reputazione e danni economici.

Il miglior modo per ridurre il più possibile questa eventualità è coinvolgere tutto il personale aziendale in percorsi formativi, che permettano in primo luogo di apprendere quali sono le diverse tipologie di attacchi informatici, in modo da poterli riconoscere per tempo, quindi di imparare quali comportamenti adottare nel caso in cui venga rilevata una minaccia e anche come agire quando si è sotto attacco, al fine di minimizzare i danni.

Partiamo quindi dai dati: secondo il report State of the Phish 2023 redatto da Proofpoint, Il 51% delle organizzazioni italiane ha segnalato un tentativo di attacco BEC (Business Email Compromise) lo scorso anno.

La posta elettronica, rimane quindi il mezzo più efficace, economico ed accessibile per i criminali informatici, che, grazie anche all’Intelligenza Artificiale, riescono ad analizzare le innumerevoli informazioni personali, che gli utenti producono spontaneamente sui Social Network, per utilizzarle nella creazione di messaggi di posta personalizzati, rendendo così la minaccia informatica molto più difficile da riconoscere.

Un altro tipo di attacco molto efficace è il phishing attraverso SMS contenenti link malevoli, che possono indurre la vittima a cliccare. In questo caso i criminali informatici, possono entrare in possesso dei dati presenti sul telefono, riuscendo a identificare l’utente, geolocalizzarlo e ricostruirne – per poi rubarne – l’identità. Nel caso in cui l’attacco sul telefono riesca ad andare in profondità fino ad arrivare alla SIM, gli hacker possono utilizzare l’accesso al telefono per superare i sistemi di autenticazione a due fattori legati a codici inviati via SMS.

Si tratta di attacchi sempre più sofisticati nella forma, in cui il link malevolo è sempre più difficile da riconoscere. Gli utenti devono quindi essere formati adeguatamente per rimanere sempre vigili e adottare comportamenti prudenti, anche nel compiere operazioni “di routine” sui propri dispositivi, perché spesso è proprio l’abitudine che porta ad una eccessiva sicurezza ed è lì che l’attacco può essere più efficace.

 

Come detto, spesso è difficile riconoscere un attacco, per questo, oltre a tenere corsi sulle possibili minacce, è importante che l’Azienda formi tutti gli utenti anche attraverso test di abilità, affidandosi a professionisti che possono simulare gli attacchi per testare sia il livello di consapevolezza raggiunto, che la capacità di reazione a diversi specifici attacchi informatici.

Quanto più gli utenti saranno coinvolti in questi processi formativi, tanto più saranno consapevoli del ruolo che ciascuno ha nella sicurezza informatica dell’Azienda. Si tratta quindi di creare un clima positivo e collaborativo in cui tutti gli utenti si sentono parte attiva nella protezione di un patrimonio comune, per poter proattivamente collaborare alla sua salvaguardia.

Cabar vanta una pluriennale esperienza nell’ambito della Cyber Security e fornisce alle aziende le migliori tecnologie per la prevenzione dei rischi informatici. Predispone inoltre percorsi formativi personalizzati per ogni Cliente, con test di autovalutazione e simulazioni di attacco.

File-Sharing: coniugare mobilità con sicurezza

File-Sharing: coniugare mobilità con sicurezza

Cosa significa file-sharing

File-sharing significa condivisione di documenti di diversa natura per via informatica, un’azione che, spesso con inconsapevole leggerezza, compiamo tutti i giorni: grazie ai Social Network, chiunque ha imparato a condividere immagini, video, testi e perfino documenti con un numero indefinito di potenziali lettori o visualizzatori. Bastano pochi click sul telefono e possiamo rendere pubblici i nostri pensieri o le foto delle vacanze e con ancor meno fatica, possiamo prendere dei contenuti presenti su una piattaforma Social e condividerli con gli altri. Mai come in questi ultimi anni la parola “condivisione” ha avuto tanta popolarità.

Eppure, o forse proprio per questo, quando si tratta di documenti di lavoro, la condivisione degli stessi diventa un argomento delicato.

Breve storia del file-sharing

Prima dell’avvento dell’era informatica, all’interno di una organizzazione, la condivisione di un documento era possibile soltanto producendo diverse copie fisiche del documento originale. Con la dematerializzazione portata dai computer, testi, immagini, video, sono diventati “file”, archiviabili su supporti fisici, dove potevano essere letti o modificati da chiunque fosse in possesso di un dispositivo idoneo e di un accesso autorizzato. La creazione delle reti informatiche e su tutte della regina delle reti, ovvero Internet, ha ampliato ulteriormente queste possibilità: il file sharing ha permesso di allargare l’accesso simultaneo allo stesso documento ad un numero potenzialmente illimitato di utenti.

Vantaggi

Il principale vantaggio del file-sharing è che i documenti e gli archivi sono raggiungibili in qualsiasi momento e indipendentemente dal luogo fisico in cui si trovano, di conseguenza gli utenti possono consultare o modificare i file a distanza, purché siano collegati alla Rete. Inutile dire che dal punto di vista dell’operatività questo è alla base dello smart working e del remote working ed è indispensabile per le realtà che operano con uffici e risorse distribuite sul territorio.

…e criticità di cui bisogna tenere conto.

In primo luogo LA SICUREZZA DEI DATI e delle informazioni: il file-sharing opera attraverso la rete e richiede quindi tutti gli accorgimenti di sicurezza ad essa correlati.

In alcune aziende la scelta è quella di condividere l’accesso agli archivi solamente tramite VPN, tuttavia questo può essere limitante nel momento in cui alcuni file, magari di grandi dimensioni, devono essere visibili anche a persone esterne all’organizzazione.

In altri casi, le aziende possono optare per soluzioni Cloud, dove esistono applicativi specifici per la collaborazione in tempo reale sui documenti. Il dato, però, di fatto “esce” dall’organizzazione e il tema della sicurezza, soprattutto se si tratta di documenti riservati, progetti industriali o informazioni personali è decisamente molto rilevante. Un esempio per tutti è quello della Privacy, dove la normativa europea GDPR pone limiti stringenti al trasferimento dei dati al di fuori dei confini dell’Unione. Di conseguenza possono essere utilizzate soluzioni miste di Cloud pubblico per alcune informazioni e applicativi e Cloud privato, che permette di mantenere in un ambiente più controllato dati e processi ritenuti critici.

Un altro elemento critico è legato alla REALE DISPONIBILITÀ DI ACCESSO AL DATO. In alcuni contesti può capitare che l’utente non riesca a collegarsi alla rete e diventa quindi necessario poter operare in modalità off-line. Occorre quindi scegliere una soluzione di file-sharing che permetta all’utente di accedere, modificare e salvare i file anche quando è off-line, in modo che le modifiche apportate vadano ad aggiornare il file condiviso non appena l’utente è nuovamente on line.

Un ulteriore elemento da considerare è la SINCRONIZZAZIONE DELLE VARIAZIONI. Le reti private virtuali (VPN) e il file system distribuito (DFS) di Microsoft sono stati gli strumenti tradizionali per la sincronizzazione dei dati tra uffici remoti. Il problema è che non sempre funzionano al meglio su reti geografiche (WAN) e può essere difficile accedere ai dati e mantenerli adeguatamente sincronizzati. Occorre scegliere una soluzione che tenga conto delle seguenti problematiche:

  • risoluzione dei conflitti tra diverse sedi al momento dell’accesso simultaneo
  • sincronizzazione delle autorizzazioni
  • chiara cronologia delle modifiche effettuate con controllo delle diverse versioni del file
  • semplicità nella sincronizzazione anche quando si accede da un dispositivo mobile o da una VPN

La proposta di Cabar

La soluzione proposta da Cabar per il file-sharing prevede che le condivisioni del file server locale vengano sincronizzate nel servizio di archiviazione cloud (incluso Azure Blob Storage) e che i dipendenti possano utilizzare telefoni cellulari, dispositivi remoti e web browser per accedere a file e cartelle con specifiche credenziali. La sicurezza in termini di Privacy è garantita dal fatto che la soluzione di file-sharing è ospitata su Cloud privato, garantendo la “privacy by design”, conforme a GDPR e HIPAA,  mentre in termini di Controllo deriva da come sono gestiti diversi parametri: autorizzazioni, gruppi e criteri di accesso, analisi di audit e registrazione del download di file. Infine, per quanto riguarda i dati, sono presenti misure di sicurezza che coprono i dati inattivi, i dati in transito, l’integrazione dell’autenticazione con Active Directory e le autorizzazioni NTFS.

 

Contattaci per maggiori informazioni sulla nostra proposta