Sicurezza perimetrale: cos’è e come ottenerla

Sicurezza perimetrale: cos’è e come ottenerla

Cos’è la sicurezza perimetrale

I dati e le informazioni sono da sempre uno degli asset di maggior valore di un’azienda o di una organizzazione, tanto da essere l’ispirazione di innumerevoli sceneggiature e romanzi i cui protagonisti sono spie, più o meno affidabili, assoldate per carpire e riferire i segreti industriali e tecnologici di organizzazioni o Paesi rivali.

Per questo ogni organizzazione si è sempre dotata di sistemi di sicurezza per tutelare le tre caratteristiche che rendono i dati preziosi: la confidenzialità, l’integrità e la disponibilità.

Il primo passo è la sicurezza perimetrale, ovvero istituire rigidi controlli in entrata e in uscita su tutti coloro che, in qualche modo, possono accedere alle informazioni riservate.

L’avvento della tecnologia e di Internet ha però reso sempre più difficile definire questo perimetro, che è diventato fluido, dinamico e, evidentemente, virtuale.

Qual è oggi il perimetro aziendale?

La domanda non è di facile risposta.

Ogni azienda, ogni organizzazione ha diversi, possibili confini a seconda del tipo di attività che svolge, dei rapporti che intraprende con i suoi interlocutori esterni, del livello tecnologico adottato, della consapevolezza dei suoi dipendenti.

Potenzialmente, ogni volta che si apre una connessione verso l’esterno dell’azienda, si apre una porta a possibili minacce. Nella operatività di tutti i giorni sono innumerevoli le connessioni che ciascun utente interno apre verso l’esterno: scaricare una mail, aprire un link, partecipare a un webinar, navigare in rete…

È chiaro che la sicurezza perimetrale non può impedire l’operatività aziendale, ma deve conciliarsi con essa e questo rende le cose ancora più complicate.

Se ne evince che può essere determinante ricorrere al parere di un esperto, capace di definire il perimetro aziendale, identificare le possibili vulnerabilità e definire le necessarie modalità di controllo ed i sistemi di sicurezza.

Un sistema di sicurezza integrato

Vista la complessità dello scenario e la varietà delle minacce, che possono consistere in attacchi esterni quanto in disattenzioni o errati comportamenti interni, la sicurezza perimetrale deve strutturarsi come un sistema integrato di tecniche, approcci, strumenti, processi e persino di comportamenti.

Il presupposto è che nessuno e nulla può essere considerato totalmente affidabile, nel momento in cui richiede l’accesso alla rete o ad una risorsa aziendale.

Vediamo quindi alcuni elementi necessari a definire la sicurezza perimetrale

Firewall

È l’avamposto della sicurezza perimetrale, il cui compito è filtrare ed analizzare ogni singolo pacchetto di dati che entra/esce dall’organizzazione, validare l’identità di mittente e destinatario e bloccare potenziali comportamenti malevoli.

Nella versione evoluta, nota come NGFW Next Generation Firewall, grazie al software installato, agisce anche come antivirus e antispam, opera come IPS (Intrusion Prevention Sistem) e terminatore di VPN per garantire connessioni protette.

Può contenere protocolli di crittografia come TLS (Transport Layer Security) e anche sistemi di web-filtering per bloccare determinate categorie di siti internet e gestire gli accessi ai social network.

Può essere integrato con sistemi di gestione del traffico della rete, per evitare saturazioni di banda e conseguenti blocchi nella comunicazione.

Sistemi di autenticazione

Ne abbiamo già parlato in un precedente articolo. Si tratta di sistemi che riducono la possibilità di accessi non autorizzati, in quanto è il sistema stesso che richiede diversi livelli di autenticazione prima di consentire l’accesso.

Antivirus

Abbiamo detto sopra, che i firewall di nuova generazione agiscono già come antivirus, ma Internet non è l’unico veicolo dei virus aziendali.

Pensiamo a chiavette USB infette o all’utilizzo sempre più promiscuo di dispositivi aziendali e personali da parte degli utenti, oppure a errori o a comportamenti scorretti degli utenti stessi.

Serve quindi un antivirus che rilevi e blocchi le minacce, che sia costantemente aggiornato sulla base di nuovi possibili pericoli e che sia affidabile, perché un numero elevato di falsi positivi potrebbe portare l’utente a disabilitarlo, pur senza autorizzazione

Sicurezza degli endpoint (EDR)

Complementari agli antivirus che agiscono all’interno del perimetro aziendale, sono i sistemi di controllo degli end-point, ossia di tutti i dispositivi esterni al firewall, che si collegano alla rete aziendale.

I criminali informatici potrebbero infatti scegliere di utilizzare dei dispositivi autorizzati per aggirare i firewall ed i sistemi di sicurezza perimetrali, accedere alla rete e sferrare l’attacco.

Le soluzioni per la sicurezza degli endpoint monitorano il comportamento degli utenti e segnalano le anomalie, permettendo un intervento tempestivo sulle possibili minacce.

Protezione e-mail

Sempre più attacchi informatici vengono veicolati tramite messaggi di posta elettronica.

È quindi necessario avere un sistema di sicurezza capace di filtrare tutte le mail in entrata e in uscita, analizzando tutti i link e gli allegati presenti nei messaggi, per bloccare sul nascere ogni tentativo di phishing, malspam, compromissione della posta elettronica aziendale e furto di account.

Formazione

Un aspetto determinante per la sicurezza aziendale è il coinvolgimento degli utenti, che devono essere sensibilizzati sui pericoli presenti in rete e devono comprendere appieno la responsabilità dei comportamenti e i rischi che possibili leggerezze possono comportare per tutto il sistema aziendale.

Una corretta formazione e l’utilizzo di pratiche di simulazione possono contribuire in maniera determinante alla sicurezza dei dati aziendali.

Cabar è il partner ideale per gestire la sicurezza della vostra Azienda, è infatti in grado di analizzare e valutare le vulnerabilità della vostra rete aziendale e di proporvi le soluzioni più efficienti per rafforzarla e proteggerla, nonché di fornire un servizio completo di gestione degli strumenti di monitoraggio atti a prevenire incidenti o mitigarne le conseguenze.

Cyber security: prevenire gli attacchi con una formazione adeguata

Cyber security: prevenire gli attacchi con una formazione adeguata

Quali che siano le forme e le modalità di un attacco informatico, il fattore umano resta un elemento determinante per impedirlo o, nel caso peggiore, per renderlo efficace. Basta infatti un click “avventato” da parte di un utente,  per esporre un’azienda a perdite di dati, intrusioni nei sistemi informativi, compromissione della reputazione e danni economici.

Il miglior modo per ridurre il più possibile questa eventualità è coinvolgere tutto il personale aziendale in percorsi formativi, che permettano in primo luogo di apprendere quali sono le diverse tipologie di attacchi informatici, in modo da poterli riconoscere per tempo, quindi di imparare quali comportamenti adottare nel caso in cui venga rilevata una minaccia e anche come agire quando si è sotto attacco, al fine di minimizzare i danni.

Partiamo quindi dai dati: secondo il report State of the Phish 2023 redatto da Proofpoint, Il 51% delle organizzazioni italiane ha segnalato un tentativo di attacco BEC (Business Email Compromise) lo scorso anno.

La posta elettronica, rimane quindi il mezzo più efficace, economico ed accessibile per i criminali informatici, che, grazie anche all’Intelligenza Artificiale, riescono ad analizzare le innumerevoli informazioni personali, che gli utenti producono spontaneamente sui Social Network, per utilizzarle nella creazione di messaggi di posta personalizzati, rendendo così la minaccia informatica molto più difficile da riconoscere.

Un altro tipo di attacco molto efficace è il phishing attraverso SMS contenenti link malevoli, che possono indurre la vittima a cliccare. In questo caso i criminali informatici, possono entrare in possesso dei dati presenti sul telefono, riuscendo a identificare l’utente, geolocalizzarlo e ricostruirne – per poi rubarne – l’identità. Nel caso in cui l’attacco sul telefono riesca ad andare in profondità fino ad arrivare alla SIM, gli hacker possono utilizzare l’accesso al telefono per superare i sistemi di autenticazione a due fattori legati a codici inviati via SMS.

Si tratta di attacchi sempre più sofisticati nella forma, in cui il link malevolo è sempre più difficile da riconoscere. Gli utenti devono quindi essere formati adeguatamente per rimanere sempre vigili e adottare comportamenti prudenti, anche nel compiere operazioni “di routine” sui propri dispositivi, perché spesso è proprio l’abitudine che porta ad una eccessiva sicurezza ed è lì che l’attacco può essere più efficace.

 

Come detto, spesso è difficile riconoscere un attacco, per questo, oltre a tenere corsi sulle possibili minacce, è importante che l’Azienda formi tutti gli utenti anche attraverso test di abilità, affidandosi a professionisti che possono simulare gli attacchi per testare sia il livello di consapevolezza raggiunto, che la capacità di reazione a diversi specifici attacchi informatici.

Quanto più gli utenti saranno coinvolti in questi processi formativi, tanto più saranno consapevoli del ruolo che ciascuno ha nella sicurezza informatica dell’Azienda. Si tratta quindi di creare un clima positivo e collaborativo in cui tutti gli utenti si sentono parte attiva nella protezione di un patrimonio comune, per poter proattivamente collaborare alla sua salvaguardia.

Cabar vanta una pluriennale esperienza nell’ambito della Cyber Security e fornisce alle aziende le migliori tecnologie per la prevenzione dei rischi informatici. Predispone inoltre percorsi formativi personalizzati per ogni Cliente, con test di autovalutazione e simulazioni di attacco.

Smartphone e malware: sempre più a rischio i dati sensibili degli utenti

Smartphone e malware: sempre più a rischio i dati sensibili degli utenti

Secondo il report annuale dell’azienda specializzata in antivirus McAfee, nel periodo tra luglio 2020 e agosto 2021, l’Italia è stata il quarto paese al mondo per numero di virus rilevati su smartphone e computer. Nel nostro paese sono stati, infatti, oltre un milione e centomila i malware isolati.

Nello stesso lasso di tempo, nel resto del mondo sono stati oltre 14 milioni i file malevoli rintracciati: la principale minaccia proviene dai “trojan“, ossia file mascherati da un software legittimo che, una volta attivati, consentono ai cybercriminali di rubare i dati sensibili degli utenti e ottenere l’accesso al sistema. Questi dati sono aumentati nel contesto della pandemia globale: infatti più del 90% di malware sono proprio di questo tipo e sono stati scaricati assieme alle app sullo smartphone o tramite messaggi legati al Covid-19, come ad esempio informazioni o inviti a visitare siti internet sulle vaccinazioni.

Da quanto rilevato, dunque, sono proprio i dispositivi mobili quelli a essere più soggetti all’attacco di questi virus: se ne è registrato un incremento del 49% tra l’ultimo trimestre del 2020 e il primo del 2021.

Come difendere lo smartphone dagli attacchi?

La soluzione più concreta e sicura per difendere lo smartphone e, in contemporanea, gli altri dispositivi che vengono utilizzati quotidianamente come tablet e computer, è dotarsi di un buon antivirus, possibilmente se compatibile con più sistemi operativi (Windows, Mac OS, iOS e Android). Le caratteristiche principali che dovrebbe possedere l’antivirus a cui affidarsi sono:

  • L’ottimizzazione delle prestazioni, ossia il blocco della riproduzione automatica dei video sui siti Web
  • La protezione della rete domestica dagli hacker
  • La gestione sicura delle password online in un unico luogo
  • L’assistenza online da parte di esperti di sicurezza e assistenza online
  • L’eliminazione dei file confidenziali per evitare che ne vengano lasciate tracce
  • L’archiviazione crittografata, ossia la possibilità di mantenere la privacy dei file confidenziali archiviandoli nel PC

Poiché sono sempre più i giovani gli utenti attivi sul web, soprattutto da dispositivi mobili, è importante possedere un sistema di sicurezza che possa dotare tutta la famiglia della stessa protezione. Per questo è consigliabile scegliere, tra gli antivirus disponibili, quelli che permettono di sottoscrivere abbonamenti per più devices a prezzi vantaggiosi.

Cybersecurity: quanto conta il fattore umano?

Cybersecurity: quanto conta il fattore umano?

Quanto può essere determinante il fattore umano nel garantire la cybersecurity di un’azienda? Spesso si tende a sottovalutare il fatto che anche il comportamento più innocuo possa in realtà avere delle ripercussioni disastrose in termini di cybersecurity.

A peggiorare la situazione si aggiunge anche il periodo storico che stiamo vivendo, tutt’altro che favorevole. Non è una casualità, se con la pandemia e il consolidamento dello Smart Working (si pensi che solo in Italia ci sono più di 5 milioni di smart workers) sia stato registrato anche un incremento degli attacchi informatici. Infatti, lavorando da casa, le persone sono meno soggette a controlli e più inclini a commettere leggerezze: solo per citarne una, l’invio di documenti aziendali ad un indirizzo di posta personale sembra essere all’ordine del giorno.

Inoltre, è bene ricordare che all’interno di una organizzazione tutti i computer sono muniti di una Vpn (sigla che sta per Virtual Private Network) che permette di tener traccia di tutte le azioni e lavorare in un ambiente informatico sicuro anche da remoto; la stessa protezione ovviamente non è garantita quando l’utente, durante lo Smart Working, utilizza il computer personale.

Scendendo più nel concreto, quali sono le conseguenze di queste condotte improprie? Come si può facilmente dedurre, tali comportamenti possono determinare:

Perdita di dati sensibili aziendali nel caso in cui i documenti riguardino solo l’azienda

Violazione di privacy e data breach nel caso in cui i documenti in questione contengano anche informazioni riservate sui clienti.

Quali sono gli attacchi più gettonati?

Ovviamente i cyber criminali non hanno perso in questi mesi l’occasione di sfruttare il caos generale provocato dalla pandemia per mettere in difficoltà le aziende e sfoderare i loro attacchi, sfruttando l’errore umano. Tra i più gettonati sicuramente abbiamo:

Phishing che consiste in una truffa via email attraverso la quale il malintenzionato convince la vittima a fornire dati personali o codici di accesso fingendo un’altra identità.
Ransomware: virus che rende inaccessibili i dati dei computer infettati, i quali sono ripristinabili solo dopo un riscatto.

Cybersecurtity: un tassello indispensabile per la cultura aziendale

In ultima analisi, risulta veramente difficile trovare una soluzione che funga da rimedio universale agli attacchi in quanto i cyber criminali sono sempre alla ricerca di tecniche e strumenti innovativi per evadere qualsiasi tipo di controllo.

Tuttavia, è possibile quanto meno limitare tali fenomeni. Come? Il primo passo è sicuramente quello di includere il tema della sicurezza informatica all’interno della cultura aziendale, aumentando la consapevolezza dei dipendenti al riguardo. È necessaria un vero e proprio cambiamento della forma mentis: infatti, a volte basta veramente poco per cadere nelle grinfie di malintenzionati e causare danni irrimediabili all’azienda sia a livello di reputazione che di bilancio.

La comunicazione di un Data Breach: come fare per gestirla

La comunicazione di un Data Breach: come fare per gestirla

Un data breach è una falla nei sistemi informativi, una violazione dei dati personali e va notificato al Garante per la Privacy.

La gestione del data breach va gestita sotto due aspetti: quello interno di interesse del reparto tecnico e organizzativo, quello esterno di interesse degli utenti finali.

Vediamo come fare per gestirla

Internamente bisogna attivarsi per individuare le cause della falla e intervenire per risolverla. Esternamente è necessario una comunicazione tempestiva che informi compiutamente e correttamente tutti gli utenti.

In questo caso quindi si adopera un Comunicato Stampa idoneo a rispondere a importanti quesiti. Cosa è successo, che impatto avrà sugli utenti finali e cosa sta facendo l’azienda per riparare il data breach. È rilevante pertanto essere trasparenti, tempestivi nella comunicazione e offrire un indirizzo per gli utenti che vorranno chiarimenti.

La tempestività risulta quindi l’elemento cardine per la gestione del data breach.

Comunicare con i propri utenti finali risulta quindi di vitale importanza

Nel caso in cui l’azienda ha bisogno di qualche giorno per effettuare le opportune ricerche per individuare l’oggetto informativo di data breach, si raccomanda la creazione di un’apposita sezione informativa sul sito. In questo modo utenti saranno aggiornati quotidianamente attraverso le e-mail. In modo tale da garantire agli utenti una buona comunicazione e la rassicurazione che l’azienda si sta adoperando per la gestione ottimale dell’attacco.

L’utente finale ha il diritto di interpellare l’azienda, che ha il dovere di rispondere. In caso di mancata risposta l’utente può effettuare un reclamo all’autorità di controllo.

Il miglior atteggiamento da mantenere sicuramente sono la trasparenza e il buon senso. L’azienda può ricorrere a diversi strumenti come ad esempio i social per la propria divulgazione di aggiornamenti, ma si consiglia sempre di fare affidamento al sito web. Comunicare con i propri utenti è di fondamentale importanza e l’impiego di più strumenti può fare la differenza.

Fonte

https://www.cybersecurity360.it/legal/privacy-dati-personali/gestire-la-comunicazione-di-un-data-breach-consigli-pratici-e-linee-guida/