Newsletter Partner Login Contatto
Newsletter Partner Login Contatto

Security Prevention

Sfide della protezione di base IT

Affinché la sicurezza IT rimanga davvero sicura 

I responsabili della sicurezza IT devono tenere d’occhio gli sviluppi tecnologici e le esigenze del «business». Uno sguardo alle sfide strategiche della Security Prevention.

Testo: Andreas Heer,

Solo per il primo semestre del 2019, gli specialisti della sicurezza di Risk Based Security hanno raccolto più di 11’000 nuove falle nella sicurezza nel loro Vulnerability Database (VulnDB). Naturalmente, questa cifra da sola non dice molto sullo stato attuale delle minacce. Ma il 15 percento di queste falle sono considerate critiche e per un terzo sono noti metodi di sfruttamento, i cosiddetti exploit. Ciò evidenzia l’ambiente esplosivo in cui operano oggi i responsabili della sicurezza delle aziende. Le minacce latenti e gli attacchi sono routine, se si può parlare di «routine».

Minacce nuove in arrivo mentre le vecchie persistono

Le misure di sicurezza adottate oggi potrebbero essere completamente inutili – o almeno insufficienti – già domani. Sempre più dispositivi sono collegati alla rete telematica, offrendo più comfort, ma anche nuove aree di attacco. E gli attacchi stanno diventando sempre più sofisticati. Un piccolo esempio dei grattacapi degli ultimi mesi relativi ad attacchi e falle che il CISO (Chief Information Security Officer) deve affrontare:

 

«Project Zero» di Google ha pubblicato cinque falle di sicurezza nel browser iOS «Safari», attraverso le quali hacker sconosciuti ottenevano un accesso praticamente completo sugli iPhone. Le falle esistevano da due anni e sono state risolte solo con l’ultimo aggiornamento di iOS.

 

Il malware Emotet, utilizzato tra l’altro per diffondere ransomware, sfrutta come porta di accesso e-mail di phishing, che sono basate su un reale scambio di e-mail delle potenziali vittime e quindi difficili da riconoscere. L’invio in massa di e-mail di phishing raggiunge così una nuova dimensione.

 

Il Microsoft Security Response Center ha riportato in un articolo di blog nell’agosto di quest’anno, che il gruppo APT «Fancy Bear», alias APT28, utilizza tre dispositivi di rete specifici come porta di accesso per i suoi attacchi: una stampante, un telefono IP e un videoregistratore.

 

I responsabili della sicurezza non hanno quindi bisogno solo di una panoramica dell’intera infrastruttura dell’azienda, ma devono anche valutare costantemente l’efficacia delle loro misure di protezione contro le nuove minacce scoperte. Quanto è grande il rischio di attacchi di phishing? La protezione esistente è sufficiente? C’è il rischio che attacchi DDoS paralizzino parti dell’infrastruttura, ad esempio lo shop online? E i sistemi critici per l’azienda sono davvero aggiornati contro le falle conosciute da tempo? Tali argomenti impediscono che il lavoro quotidiano di un CISO diventi routine. Le risposte a queste domande fungono da base per adeguare la strategia di sicurezza IT e la protezione di base.

Trovare le risposte: l’ago nel pagliaio 

Porre domande come «La nostra azienda è interessata dal phishing e le misure di protezione funzionano?» è facile. Rispondere non lo è. Perché a tal fine il CISO ha bisogno di dati provenienti da varie fonti. Forse il log del firewall mostra che un malware ha cercato di raggiungere il server Command&Control dalla rete locale. Ma a chi appartiene il computer infetto con l’indirizzo IP registrato è riportato in un altro log, quello del server di autenticazione.

 

Idealmente, queste informazioni confluiscono in un dashboard centrale. Un simile Security Information and Management System (SIEM) o una piattaforma Security Analytics aiutano a ottenere una rapida visione d’insieme degli incidenti tecnici e trovano l’ago nel pagliaio dei file log. Ciò è letteralmente centrale per reagire agli incidenti rilevanti per la sicurezza. Ma anche per adattare le misure di protezione esistenti.

Conciliare le esigenze del business e della sicurezza 

Al piano tecnico delle misure di sicurezza IT se ne aggiunge uno organizzativo che individua quali sono le misure di protezione necessarie per i vari sistemi. Quali sono gli ambienti critici per il business e in quali settori si possono eventualmente tollerare problemi?

 

E, non da ultimo, in considerazione delle disposizioni normative e delle leggi sulla protezione dei dati, il CISO deve sapere dove i dati vengono salvati ed elaborati. Solo dall’insieme di queste informazioni un responsabile della sicurezza può dedurre raccomandazioni d’intervento e formulare consigli strategici coerenti con la strategia aziendale. La sicurezza IT deve adattare le sue misure alle esigenze dell’attività operativa senza limitarne la capacità di agire: un equilibrismo.

 

E al più tardi quando i collaboratori in home office accedono alle applicazioni aziendali dal cloud, si nota un’altra evoluzione: la classica protezione perimetrale, il muro di protezione intorno all’IT aziendale, è un concetto superato nell’era del cloud e del lavoro flessibile. Il CISO deve avere una soluzione pronta anche per queste sfide.

 

> Per saperne di più sui servizi di cybersecurity di Swisscom



Cyber Security 2019

Il Cyber Security Report 2019 fa il punto della situazione sulle minacce informatiche e sulle conseguenze per la Svizzera. Tema principale del report: Advanced Persistent Threats (APTs).


Che cosa comprende la protezione di base? 

Il ciclo di formazione Computer Information Systems Security Professional (CISSP) definisce sei misure per la Security Prevention:

  1. Aggiornare regolarmente sistemi e applicazioni
  2. Disattivare servizi e protocolli non necessari
  3. Utilizzare sistemi per il rilevamento e la prevenzione delle intrusioni
  4. Impiegare software antivirus e aggiornarli
  5. Proteggere le reti con firewall
  6. Definire processi per la manutenzione dei sistemi (Systems Management)



Maggiori informazioni

   

Managed Network Security (MSS-i)

La tutela della vostra rete aziendale viene garantita 24 ore su 24, 7 giorni su 7, dagli esperti dello Swisscom Security Operation Center.

All'offerta