Privilegi minimi, micro segmentazione e crittografia sono alcune delle regole che secondo VMware bisogna rispettare per assicurare alla propria azienda una cyber-hygiene efficace e funzionale.
“La sicurezza non funziona se tutto ciò che stiamo facendo è cercare di stare al passo con un panorama in continua evoluzione in termini di minacce e attacchi informatici: saremo sempre un passo indietro. La sicurezza informatica è un argomento caldo per tutti, non solo le grandi organizzazioni e gli organismi governativi. Dopotutto, le cattive abitudini in termini di cybersecurity riguardano tutti noi. La mia convinzione è che la semplice reazione alle nuove minacce non sia sufficiente, ma sfortunatamente questo è il modo in cui molte organizzazioni attualmente operano. Per contrastare questo aspetto, il nostro approccio è progettare la sicurezza nei nostri sistemi informatici fin dall’inizio. Più facile a dirsi che a farsi, ma con tecnologie avanzate e nuove funzionalità, fornite dal cloud e dal mobile computing, questo ora non solo è fattibile ma anche essenziale”.
Queste le parole di Joe Baguley, CTO EMEA di VMware, che introducono una riflessione sulla sicurezza aziendale e su come renderla più efficace. Nel 2016 ci sono stati oltre 4.000 attacchi ransomware ogni singolo giorno, senza menzionare gli effetti devastanti di violazioni come WannaCry, dove persino agli ospedali è stato impedito di accedere a informazioni essenziali come i dati dei pazienti. Naturalmente, come reazione, la spesa per la sicurezza informatica è aumentata (nel 2017 abbiamo speso oltre 86,4 miliardi di dollari) e le organizzazioni stanno aggiungendo livelli di sicurezza ai propri sistemi.
Quello che, in tutta evidenza, ci rende vulnerabili all’attacco è la mentalità. I sistemi obsoleti restano obsoleti. Con le violazioni che si verificano a un ritmo allarmante e su scale così ampie, le organizzazioni devono verificare che stiano praticando la cyber-hygiene di base e che proteggano le applicazioni e i dati aziendali di importanza critica.
VMware suddivide la cyber-hygiene in cinque principi fondamentali. Non sono idee nuove, ma a volte vengono dimenticate e i protocolli non vengono sempre aggiornati per mantenere solida la propria armatura informatica.
1 – Privilegio minimo
Solo perché vi fidate di tutti all’interno della vostra organizzazione non significa che il vostro addetto alla reception necessiti degli stessi livelli di accesso dell’amministratore delegato. Bisogna fornire agli utenti il minimo accesso necessario e far sì che i dati più sensibili siano vulnerabili a un numero molto inferiore di punti di violazione. Dopotutto non dareste mai a un ospite dell’hotel una chiave per ogni singola camera.
2 – Micro Segmentazione
Non usiamo più ponti levatoi e mura del castello per una ragione: danno un falso senso di sicurezza e incoraggiano approcci lassisti alla sicurezza all’interno delle mura. Una volta che l’attacco sorpassa le difese perimetrali, la minaccia è all’interno e non c’è nessun modo per fermarla. Dividere la rete in segmenti e aree circoscritte mantiene l’intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Non trascurate il vostro perimetro, ma al tempo stesso non fate affidamento solamente su questo.
3 – Crittografia
Se tutto il resto fallisce e i firewall e i protocolli di accesso vengono violati, la crittografia è l’ultima arma a disposizione, poiché tutti i dati sensibili che avete memorizzato risultano inutili per gli hacker. Mettere in atto una cyber-hygiene di base significa crittografare file e dati prima della condivisione. Lo stesso vale per la crittografia del traffico di rete laddove possibile.
4 – Autenticazione multi-fattore
Dall’impronta digitale al riconoscimento facciale, la sicurezza sta diventando personale. Implementando questi due fattori di base di autenticazione, si blocca la prima ondata di violazioni. E, più rendiamo personale l’autenticazione, più sicure saranno le nostre reti. Dopotutto un’impronta digitale è molto più difficile da rubare rispetto a un codice pin.
5 – Patching
I sistemi richiedono aggiornamenti costanti. Ogni volta che un malware diventa più sofisticato, i service provider rispondono con aggiornamenti di sistema e di software. Non bisogna rimanere indietro. Fate l’upgrade e aggiornate costantemente i vostri sistemi per essere sempre pronti a contrastare gli attacchi informatici.