Le 4+3+3 vulnerabilità che non ti aspetti

Molto spesso ci soffermiamo inconsciamente sull’idea che acquistare un prodotto (o più prodotti) per la Cyber Security ci renda molto meno vulnerabili agli attacchi informatici. Questa diffusa convinzione è anche conosciuta come Sicurezza Percepita.

Esistono in realtà una serie di vulnerabilità difficilmente arginabili e che sono proprie di quasi tutte le realtà aziendali, sia a livelli Enterprise sia nelle PMI, che quotidianamente minacciano:

  • Il core business
  • Gli accessi
  • L’utente finale

Business e attacco informatico. Dove sono le fragilità di una struttura IT?

  • VPN

Le Virtual Private Network, meglio conosciute come VPN, permettono le connessioni da remoto e, di fatto, sono dure a morire! Aprendo buchi a L2 o L3 risultano anche difficilmente controllabili; ogni volta è necessario permettere l’accesso da VPN per poi bloccare buona parte del traffico ad un livello che spesso non può essere analizzabile né bloccabile in modo totalmente efficace (molti IDS funzionano a livelli superiori).

  • Porte aperte

Necessarie per esporre funzionalità interne all’azienda verso l’esterno, la maggior parte delle volte vengono aperte delle porte per necessità e senza nessun criterio, lasciando quindi esposte delle porte che finiscono su servizi o prodotti vulnerabili (se non addirittura su webcam rivolte pubblicamente).

  • Restore (Backup) non funzionanti

Nel 2021 ormai ogni cosa ha il suo corrispondente Backup e ognuno di noi non è così folle da non averlo. Una cosa della quale solamente gli esperti in campo IT sono a conoscenza è che il backup in sé non è per niente utile. Il motivo? Perché è necessario testare i Restore e soprattutto rendere immutabili i backup affinché non siano a loro volta oggetto di attacco così da mettervi nelle condizioni, quando eseguirete un restore, di installare anche un virus trojan o, peggio, un ransomware.

  • Programmi terzi vulnerabili

Spesso ci imbattiamo in software non aggiornati ed installati in autonomia fino ad arrivare ad estensioni Chrome che, alla fine, veicolano attacchi informatici di vario genere o phishing. Per evitare il peggio è necessario avere sotto controllo i permessi di ogni utente e soprattutto dotarsi di sistemi di gestione e distribuzione del software centralizzati accesi.

Utente vs strumenti informatici. Ecco i rischi dell’accesso remoto:

  • Remoto (per utenti)

Un accesso “diretto” degli utenti alle risorse aziendali espone tali risorse (e anche l’utente) ad attacchi da parte di cyber criminali di vario tipo che sfruttano soprattutto vulnerabilità riguardo password estremamente semplici, canali di trasferimento non sicuro oppure, per esempio attraverso le VPN, estendendo il perimetro di un eventuale infezione di un solo PC collegato.

  • Remoto (ai sistemi)

L’accesso remoto ai sistemi deve essere fortemente regolamentato e quando si tratta di utenti è indispensabile proteggere tale accesso anche con sistemi di IDS (Intrusion Detection System) e IPS (Intrusion Prevention System), oltre all’inserimento di politiche alle password e/o sistemi di autenticazione a più fattori.

  • Remoto (ai controlli)

Con l’informatizzazione e la digitalizzazione sempre più avanzate anche degli apparati di produzione (vedi Industria 4.0) i sistemi di controllo aziendali diventano sempre più intelligenti ed integrati. Come conseguenza sono estremamente esposti in rete e passivi, primi su tutti, alle vulnerabilità. È quindi necessario selezionare le reti e introdurre forti limitazioni sul traffico circolante sulle reti di produzione.

Cyber Security domestica. I rischi sono mitigabili con formazione e training attivi per utenti:

  • Che cliccano mail

La più classica delle vulnerabilità è un’impiegata che, cliccando sull’allegato di una mail, inizia l’infezione per tutta l’azienda. Si tratta di una situazione molto comune e l’entità del danno è solo legato al tipo di infezione. Specialmente su PC non aggiornati, questo tipo di vulnerabilità è di gran lunga la più efficace.

  • Che cliccano file

É assolutamente assimilabile alla precedente e di fatto è necessario proteggere il patrimonio aziendale (in termini di dati) bloccando le minacce avviate con IDS per HOST e configurando correttamente i permessi (e i backup/restore per le fasi successive).

  • Che cliccano

In generale un utente ha sempre la necessità di poter lavorare “in libertà” ma è necessario soprattutto formarlo sulle possibili conseguenze di un click sbagliato, che ormai non è di poco conto. L’errore va compreso e l’utente protetto nel modo corretto attraverso sistemi perimetrali, di autenticazione e di protezione attiva degli EndPoint così che anche eventuali errori umani, impossibili da eliminare, possano essere di molto mitigati.

 

Per valutare come la tua azienda potrebbe arginare i rischi legati alla Cyber Security, anche in smart working, puoi richiedere un check infrastrutturale gratuito da parte dei nostri tecnici oppure contattarci per un colloquio di approfondimento.

 

Potrebbero interessarti anche..

Iscriviti alla nostra Lettera Cibernetica!


Menu