Change language
Change country

Perché le aziende devono sempre monitorare le proprie reti

I dati sono uno dei beni più preziosi di un'azienda, pertanto proteggerli deve essere una priorità.
close up of computer screen showing a login page with username and password

Le aziende spesso prendono sul serio la sicurezza della rete solo dopo aver subito un attacco importante, supponendo che sia ancora attivo. Senza dubbio un virus dannoso è un potente stimolo per l'azione, ma è molto meglio evitare un disastro come prima cosa. Un sistema di sicurezza di rete ben implementato contribuirà notevolmente a bloccare virus e malware, impedendo agli hacker di prendere il sopravvento.

È una questione urgente, anche per le piccole e medie imprese (PMI). È probabile che queste organizzazioni credano che non saranno prese di mira dai cyber criminali. L'assunto negligente è che la loro proprietà intellettuale non è tale perché ne valga la pena. Ma molti attacchi di malware sono indiscriminati. Il potente virus Mydoom e le sue varie iterazioni hanno interessato una PMI su tre, ma solo una su sei organizzazioni più grandi. Le PMI sono più vulnerabili perché non sono in vigore misure di sicurezza rigorose.

Non si tratta di essere paranoici, ma è invece realistico affermare che un gran numero di gravi minacce sono in attesa di organizzazioni non protette. I criminali informatici sono esperti nel trovare vulnerabilità nel software in esecuzione su PC o server e nello sviluppo di codici dannosi per trarne vantaggio. Dirigono gli attacchi contro una singola società, in particolare per sottrarre proprietà intellettuale (PI) a un rivale, o lanciano indiscriminati attacchi di massa, con virus o worm su Internet.

“Il compiacimento non è un'opzione quando si tratta di criminalità informatica"

close up of a laptop screen showing coding

Virus e worm possono fungere da veicolo per i Cavalli di Troia, che sono programmi software dannosi che acquisiscono informazioni e dati personali o scavano nei server remoti. Ancora più drastico è un attacco Denial of Service (DoS), che mette fuori combattimento il sito target invadendolo con false informazioni. È una strategia preferita dai cyber criminali online, che minacciano di far crollare l’attività a meno che non si paghi un riscatto. Nel frattempo, non devono essere sottovalutati i pericoli insiti nelle e-mail di spam. Lo spam è un veicolo per attacchi di phishing con l’obiettivo di rubare informazioni personali, come i dettagli della carta di credito.

Iniziate con una valutazione del rischio

La notizia positiva è che una strategia di sicurezza della rete ben progettata mitigherà molti dei rischi. Il primo passo è effettuare una valutazione del rischio, coinvolgendo tutti i reparti, inclusi vendite, risorse umane, finanza, acquisti e logistica. L'obiettivo è individuare i punti più deboli da affrontare. È meglio, soprattutto per una PMI, mettere in atto le misure di sicurezza della rete, assicurandosi che il complesso processo di integrazione della tecnologia sia effettuato in modo efficace. Una valutazione del rischio aiuta a stabilire un ordine di priorità.

Il secondo passo è informare i dipendenti sulla strategia di sicurezza della rete. È probabile che i criminali informatici colpiscano dipendenti ingenui che possono essere facilmente sfruttati, è pertanto fondamentale educarli sui rischi. La policy definirà i protocolli da seguire per utilizzare le risorse IT, e-mail, Internet e il cloud. Occorre inoltre prestare una particolare attenzione a rendere le password difficili da decifrare. Gli hacker hanno sviluppato strumenti che indovinano varie combinazioni o provano parole comuni da un dizionario.

Innalzate più barriere per avere maggiore forza

Progettare una rete sicura non dovrebbe significare implementare una singola tecnologia per proteggere l'organizzazione. Le migliori difese sono composte da più barriere. Un bedrock sarà un firewall che limita l'accesso in entrata e in uscita al traffico autorizzato. Occorre fare molta attenzione a configurare correttamente il firewall, dal momento che molte organizzazioni commettono errori e lasciano vulnerabilità. È una buona idea installare firewall personali sui laptop, che presentano problemi di sicurezza particolarmente gravi.

Essenziale è il software anti-virus che esegue la scansione delle e-mail e che può essere installato su ciascun desktop o server per analizzare ogni messaggio in arrivo. Allo stesso modo, il filtro antispam può essere collegato ai server di posta elettronica per risolvere i falsi positivi, che sono messaggi legittimi classificati come spam o i falsi negativi, ovvero lo spam che è sfuggito. Gli attacchi di phishing possono avere gravi conseguenze se indirizzati a dipendenti male informati.

Le aziende che vogliono portare la propria sicurezza di rete ad un livello superiore considereranno l'installazione di sistemi di rilevamento delle intrusioni (IDS) e di prevenzione delle intrusioni (IPS) che distinguono tra attacchi e traffico legittimo. Le aziende che si sentono particolarmente vulnerabili si indirizzeranno verso la tecnologia Virtual Private Network (VPN), che crittografa i dati inviati tra due parti. Occorre tuttavia ricordarsi che è sempre necessario essere prudenti perché i collegamenti deboli possono essere sfruttati quando il computer di un individuo pur essendo connesso alla VPN, si ritrova ad essere aperto all'attacco di un hacker.

Sempre più spesso, il concetto di Network Telemetry sta acquisendo importanza per le aziende. La telemetria descrive l'automazione dei processi di comunicazione verso le apparecchiature riceventi. Consente alle aziende di guardare più in generale ai dati in entrata, non solo da IDS/IPS e registri firewall, ma anche da reti interne, WAN e uffici remoti. Gli strumenti più comuni includono la telemetria come NetFlow, packet capture e endpoint forensics. In futuro, tecnologie più intelligenti, inclusi algoritmi di apprendimento automatico, consentiranno alle aziende di andare oltre la sicurezza del monitoraggio della rete e di ricercare attivamente le minacce.

Attenzione! Clienti e impiegati resistono al Grande Fratello

C'è un ultimo problema che richiede un'attenta riflessione. Le aziende potrebbero decidere di dover monitorare attentamente l'uso dei computer e delle reti dei propri dipendenti, infatti ci sono serie conseguenze se un lavoratore perde informazioni riservate, portando da una perdita di PI e azioni legali. Alcune organizzazioni possono vedere uno stretto monitoraggio del proprio personale come critico, mentre altri ritengono che sia sufficiente educare i dipendenti, unitamente ad un livello inferiore di monitoraggio. Potrebbe esserci un equilibrio tra la sicurezza dell'azienda e i buoni rapporti con il personale, che potrebbe altrimenti risentirsi sentendosi spiato.

Per i più paranoici, un buon assortimento di tecnologia è in grado di analizzare ogni mossa fatta da un dipendente. Windows consente l''auditing' in modo che la sicurezza possa tenere sotto controllo i siti ai quali i dipendenti accedono e il software è in grado di analizzare i file della cache Web. I firewall possono essere configurati per segnalare eventuali accessi indesiderati ai siti Web e bloccare i programmi per impedire l'accesso a determinati URL. C'è persino un software che cerca ogni email inviata e ricevuta in base a parole specifiche. I keylogger acquisiscono le sequenze di tasti e li inviano a un computer remoto, mentre le utility di acquisizione dello schermo monitorano ciò che i dipendenti leggono sui loro schermi. Se i datori di lavoro ritengono che il proprio personale sia un rischio per la sicurezza delle informazioni aziendali, ora ci sono molti modi per spiarli.

Per le organizzazioni che non hanno ancora riflettuto attentamente sullo sviluppo di un sistema di sicurezza di rete, l'obiettivo principale dovrebbe essere la formulazione di una strategia per poi affrontare le maggiori vulnerabilità. L'autocompiacimento non è più un'opzione quando i criminali informatici sviluppano costantemente strategie nuove e più subdole.

Sicurezza

Poiché la trasformazione digitale porta con sé nuove minacce e opportunità, le aziende devono gestirle in modo responsabile e sicuro.

  • L'importanza della sicurezza delle informazioni

    Proteggere e preservare tutta la sicurezza di tutte le informazioni è essenziale.

  • Perché è importante procedere senza carta?

    Proseguire senza carta può significare trovare il giusto equilibrio - ecco come.

Cookies e privacy

Utilizziamo i cookie per rendere le interazioni con il nostro sito Web semplici ed efficaci, nello specifico cookie statistici per comprendere meglio come viene utilizzato il nostro sito Web e cookie di marketing per personalizzare la customer experience. È possibile selezionare le preferenze relative ai cookie utilizzando il pulsante "Preferenze" in basso oppure selezionare "Accetto" per continuare con tutti i cookie

Preferenze Cookie

Compila il modulo

Utilizziamo i cookie per assicurarci che il nostro sito stia lavorando correttamente, Quest'ultimi sono sempre attivi, avete, comunque, la possibilità di bloccarli.

Compila il modulo

Questi cookie ci consentono di misurare e migliorare le prestazioni del nostro sito Web.

Compila il modulo

Questi cookie vengono inseriti solo in caso di consenso. Utilizziamo i cookie di Marketing per seguire il modo in cui fai clic e visiti i nostri siti Web per mostrarti i contenuti in base ai tuoi interessi e per mostrarti pubblicità personalizzata. Attualmente non si accettano questi cookie. Seleziona questa casella se lo desideri.