ALLERTA PERICOLI INFORMATICI Sicurezza informatica

Sicurezza informatica, come difendersi dalle minacce più moderne in ufficio e in azienda

Sicurezza informatica, come difendersi dalle minacce più moderne in ufficio e in azienda
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Le moderne minacce informatiche sono sempre più diffuse e pericolose tanto che le realtĆ  aziendali saranno costrette a confrontarsi con malware sempre più complessi e attacchi mirati. Aggressioni mirate, peraltro sempre più diffuse (dette APT;Ā advanced persistent threat), vengono messe in campo dai criminali informatici per svolgere attivitĆ  di spionaggio industriale, per sottrarre l’altrui proprietĆ  intellettuale o informazioni riservate oppure, più semplicemente, per provocare gravi danni (come perdite di dati).

Intermezzo promozionale ... continua la lettura dopo il box:

La sicurezza informatica deve quindi inevitabilmente diventare una delle prioritĆ  in qualunque azienda e presso qualunque studio professionale. I dati, compresi quelli personali, sono linfa vitale per l’economia globale: proteggere i propri dati e quelli dei clienti in maniera adeguata rappresenta la chiave di volta per ottenere un vantaggio competitivo sulla concorrenza, per tutelare e ampliare il proprio business, per preservare la libertĆ  di comunicare.

Eppure capita spesso di leggere di attacchi APT sferrati con successo da parte dei criminali informatici: tali aggressioni informatiche sfruttano molteplici tattiche per penetrare all’interno dell’infrastruttura di un’azienda installando quindi componenti software che permettano di monitorare l’attivitĆ  altrui e sottrarre preziose informazioni.
Gli attacchi APT sono i più pericolosi perchĆ© prendono di mira una realtĆ  aziendale ben precisa senza sferrare un’aggressione su vasta scala.

Nel caso degli APT i criminali informatici cercano di individuare una porta d’ingresso all’interno dell’infrastruttura di rete altrui sfruttando debolezze interne ed errori di configurazione. Ad esse preso di mira ĆØ solitamente un sistema di un soggetto che non sta in cima alla gerarchia aziendale, ad esempio la workstation di un dipendente o di un collaboratore, magari anche al di fuori delle mura dell’impresa.

Si immagini il pericolo che può determinare nei confronti della sicurezza delle informazioni colui che portasse in azienda un dispositivo infetto (un notebook ma anche uno smartphone o un tablet…). Se tale device fosse giĆ  stato oggetto di attacco, un aggressore potrebbe usarlo come “testa di ponte” per razziare quante più informazioni possibile una volta connesso alla rete aziendale.

La facilitĆ  con cui qualunque dispositivo, anche personale, può essere collegato alla rete di un’impresa pone inevitabilmente dinanzi a una serie di interrogativi che non possono e non devono essere sottovalutati.

Nel nostro articolo ci proponiamo di offrire una serie di suggerimenti che consentiranno di difendersi dalla stragrande maggioranza delle minacce.

1)Ā Prevenzione e formazione

Molti decisori aziendali si rendono conto dell’importanza della prevenzione quando ormai ĆØ troppo tardi. La gestione delle vulnerabilitĆ  con misure preventive in atto, insieme a forti capacitĆ  di rilevazione e risposta, funzionano meglio se lavorano “in tandem” per prevenire e rispondere alle violazioni.
Per evitare incidenti, la cui gestione ĆØ diventata molto più severa dopo l’ufficiale entrata in vigore del nuovo regolamento europeo sulla protezione dei dati personali (GDPR), la prevenzione resta lo strumento principe per preservare le informazioni dei propri clienti e i dati riservati relativi alla propria attivitĆ .

Intermezzo promozionale ... continua la lettura dopo il box:

Cruciale, in questo senso, rimane la formazione del personale che dovrĆ  essere consapevole dei rischi cui espongono alcuni tipi di comportamenti.

2)Ā Adozione di una soluzione per la sicurezza di tipo centralizzato

Tutti i principali produttori di soluzioni per la sicurezza informatica propongono soluzioni per la protezione a 360 gradi della rete aziendale. Tali strumenti utilizzano un approccio centralizzato (con o senza l’utilizzo diĀ agentĀ da installare sui singoli endpoint) che permette diĀ rilevare e neutralizzare istantaneamente componenti sospettiĀ sulle singole macchine,Ā verificare lo stato degli aggiornamenti softwareĀ (vulnerability management) nel caso del sistema operativo e di tutte le applicazioni installate, creare unĀ inventario di tutti i dispositivi connessi alla rete locale e, per ciascuno di essi, avere informazioni sul suo stato, prendere il controllo del dispositivo da remoto per procedere con l’installazione di un aggiornamento o l’applicazione di una modifica sul sistema (policy più restrittiva),Ā proteggere server e singole workstation sia dalle minacce genericheĀ (commodity malware) cheĀ dalle minacce sconosciute e dagli attacchi APT grazie all’analisi comportamentale eĀ in cloud.

3)Ā Corretta configurazione dei permessi e condivisione delle risorse in rete locale

ƈ sempre bene evitare di fornire a collaboratori e dipendenti account utente dotati dei diritti amministrativi. Gli utenti dovrebbero poter accedere alle sole risorse di loro esclusiva competenza, senza avere nƩ visibilitƠ nƩ tanto meno la possibilitƠ di visualizzare o modificare dati altrui.
Nell’articoloĀ Autorizzazioni cartelle condivise in Windows: come gestirleĀ abbiamo visto come assegnare i permessi per l’accesso alle varie cartelle condivise in rete locale.

4)Ā Rilevamento delle vulnerabilitĆ  software e loro correzione

ƈ cosa ampiamente nota che in azienda spesso si usano sistemi operativi e applicazioni non aggiornati, che contengono falle giƠ risolte ma per le quali non sono state installate le corrispondenti patch.
Allo stesso modo vengono frequentemente installati e adoperati dispositivi hardware che sono costantemente collegati alla rete e che magari vengono resi raggiungibili e accessibili dall’esterno (router, NAS, telecamere di sicurezza, device IoT,…). Se non adeguatamente protetti (anche con l’installazione delle versioni del firmware più aggiornate ed esenti da problemi conosciuti) tali device possono fungere da “testa di ponte” per attaccare l’intera rete aziendale.

Creare un inventario dei software usati in azienda ĆØ un aspetto fondamentale: l’applicazione delle patch rilasciate dal produttore e la rimozione dei programmi che hanno raggiunto il loro “fine vita” sono operazioni che consentono di minimizzare la superficie d’attacco identificando vulnerabilitĆ  critiche che possono essere sfruttate da parte dei criminali informatici.

5)Ā Adozione di una policy efficace per il backup dei dati

Preferibilmente abbinata alla gestione multiversione dei file (ottima protezione nei confronti dei danni causati dai ransomware), una politica efficace dei dati permette di mettersi al riparo – se non altro – dalla perdita di informazioni e da danni economici talvolta anche ingenti.
Con un backup multiversione vengono conservate più versioni degli stessi file: nel caso in cui alcuni elementi si danneggiassero oppure fossero oggetto di un attacco ransomware, eliminata l’infezione si potranno facilmente recuperare le precedenti versioni.

I migliori server NAS disponibili sul mercato offrono strumenti per predisporre il backup multiversione, attivare la copia dei dati sul cloud (ove ritenuto necessario) e sincronizzare le dati tra filiali e sedi poste anche a grande distanza l’una dall’altra. VedereĀ Proteggere i dati contro i ransomware con i NAS SynologyĀ eĀ Server NAS e cloud: un binomio vincente.

6)Ā Controllare gli accessi alla rete e le porte visibili sulla rete WAN. Segmentazione della rete e utilizzo di VPN.

ƈ fondamentale esaminare ed eventualmente ripensare la struttura e la configurazione della rete verificando quali servizi l’azienda espone in rete.
Se un software o un dispositivo installati in rete locale offrono funzionalitĆ  che devono poter essere raggiungibili da remoto, spesso si sente l’esigenza di aprire sul router la corrispondente porta in ingresso e inoltrare i dati verso l’IP privato corretto (port forwarding).
ƈ però essenziale che il software locale che risponde alle richieste provenienti da remoto (si pensi anche al firmware di una videocamera di sorveglianza) non soffra di problemi di sicurezza. Diversamente, le vulnerabilitĆ  presenti in tale dispositivo potrebbero essere sfruttate dai criminali informatici per farsi largo all’interno dell’infrastruttura aziendale.

Al di lĆ  degli attacchi APT o comunque delle aggressioni sferrate nei confronti di una vittima ben precisa, utenti malintenzionati effettuano continuamente attivitĆ  diĀ port scanningĀ (Port scanning: un’arma a doppio taglio. Difendetevi) e adoperano strumenti comeĀ ShodanĀ per individuare obiettivi da prendere di mira (Shodan, cos’ĆØ e come permette di scovare webcam, router, NAS e altri dispositivi remoti).

Non c’ĆØ bisogno di avere un impianto sciistico (Il pannello di controllo di un impianto sciistico in Austria gestibile da chiunque via Internet), gestire un impianto industriale o un’impresa che tratta dati sensibili:Ā se una porta ĆØ visibile in rete la propria presenza ĆØ manifesta e i criminali informatici possono trovare vie per penetrare nella rete locale.

Un dispositivo non dovrebbe mai essere esposto sulla rete WAN, neppure se protetto con nome utente e password perché, come ricordato, la presenza di eventuali vulnerabilità può consentire a un malintenzionato di superare anche la schermata di login.

Per accedere da remoto ai dispositivi configurati sulla rete locale, quindi, si dovrebbe sempre impostare e configurare correttamente un server VPN. In questo modo tutto il traffico da e verso la rete locale sarĆ  automaticamente crittografato, non si esporranno porte in rete (tranne ovviamente quella per la connessione al server VPN locale) e si avrĆ  la possibilitĆ  di effettuare collegamenti a distanza in tutta sicurezza:

–Ā Server VPN, come crearlo usando un NAS
–Ā Rendere più sicura la VPN sui server NAS Synology
–Ā Connessione VPN in Windows con OpenVPN

Un’ulteriore precauzione, particolarmente efficace in azienda, consiste nelĀ segmentare la rete locale e isolare i sistemi informatici più critici.
A questo proposito ĆØ possibile ricorrere alleĀ VLAN: configurando opportunamente router e switch capaci di supportare l’utilizzo delle VLAN, si può fare in modo che certi dispositivi non siano direttamente visibili e accessibili da parte di altri.

Con le VLAN si possono quindi separare dal resto della rete telecamere di videosorveglianza, dispositivi VoIP, sistemi informatici e serverĀ mission criticalĀ e cosƬ via. CosƬ facendo un’infezione non potrĆ  diffondersi sull’intera rete e un dispositivo accessibile da remoto non potrĆ  essere usato nĆ© per monitorare le attivitĆ  espletate sulla LAN nĆ© per sottrarre dati personali.

7)Ā Impostazioni da verificare sul modem router

Il modem router ĆØ il dispositivo che funge da interfaccia per la connessione alla rete Internet.
Nell’articoloĀ Configurare un router, le cose da fare dopo l’acquistoĀ abbiamo presentato alcune impostazioni che non dovrebbero mai essere tralasciate dopo l’installazione in azienda o in ufficio di un router.

Suggeriamo di impostare correttamente la rete WiFi scegliendo una password lunga e complessa e l’algoritmo WPA2 o il neonato WPA3:Ā WPA3, cos’ĆØ e come funziona: più sicurezza per le reti WiFi.

ƈ altresƬ importante disattivare il supporto UPnP (Universal Plug and Play) sul router: con UPnP abilitato, infatti, software e dispositivi installati all’interno della rete locale possono aprire porte in ingresso sul router causando vere e proprie “voragini” in termini di sicurezza, soprattutto se il programma dotato di funzionalitĆ  server o il firmware del device presentassero delle vulnerabilitĆ .
A tal proposito, vedere Sicurezza router, il pericolo può arrivare anche da UPnP?

Consigliabile anche la disattivazione del PIN WPS sul router mentre il pulsante WPS può essere lasciato attivo, soprattutto se il router fosse in un luogo fisicamente poco accessibile: Pulsante WPS, come funziona e quanto è sicuro.

La rete WiFi dell’ufficio, inoltre, dovrebbe essere mantenuta sempre separata dagli accessi concessi agli utenti che saltuariamente volessero usare la rete. Si pensi ad esempio alle strutture ricettive che dovranno usare le funzionalitĆ  del router per la creazione di reti WiFi guest.

ƈ bene infine accertarsi che l’amministrazione remota del router sia disattivata e controllare che il dispositivo non risponda al PING sulla porta WAN (nessun invio di pacchetti ICMP). In questo modo il router sarĆ  di fatto invisibile sulla rete Internet.

8)Ā Utilizzo della cifratura dei dati su unitĆ  rimovibili e dispositivi portatili, ma anche su desktop

Il GDPR ha sancito per legge anche l’obbligo di implementare la cifratura dei dati sui dispositivi portatili e rimovibili. Per evitare che informazioni aziendali e dati riservati possano cadere nelle mani altrui, ĆØ fondamentale configurare i sistemi informatici che sono di solito portati al di fuori dell’impresa con le più adeguate soluzioni crittografiche.

Nell’articoloĀ Crittografia SSD: quella hardware talvolta fa acqua e BitLocker può risultare inefficaceĀ abbiamo visto che attivare la crittografia hardware fornita dai produttori di alcuni hard disk e SSD professionali può non bastare.

ƈ invece preferibile ricorrere a un’affidabile soluzione software che permetta di cifrare il contenuto di qualunque unitĆ  di memorizzazione. Un paio di validi esempi sonoĀ BitLockerĀ eĀ VeraCrypt:

–Ā BitLocker, cos’ĆØ, come funziona e perchĆ© ĆØ da attivarsi in ottica GDPR
–Ā Come proteggere il contenuto dell’hard disk con VeraCrypt e Bitlocker
–Ā BitLocker, come funzionano il recupero delle chiavi e lo sblocco con USB

Per approfondire le proprie competenze in materia diĀ sicurezza informatica, suggeriamo anche i nuovi corsi gratuiti di F-Secure:Ā Corsi online sulla sicurezza informatica: in partenza quelli di F-Secure, gratis.

https://www.ilsoftware.it/articoli.asp?tag=Sicurezza-informatica-come-difendersi-dalle-minacce-piu-moderne-in-ufficio-e-in-azienda_18302

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalitĆ  forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra societĆ  ĆØ in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).