Nonostante si parli spesso di intelligenza artificiale e altre tecnologie avanzate che sono in grado di far fronte ai rischi che le minacce informatiche rappresentano, la realtà è che tante aziende ancora sono indietro in ambito cyber security.
In questo articolo parleremo delle 11 lacune di sicurezza più comuni che possono influire sulla protezione dell'infrastruttura di rete della tua azienda.
1. Utilizzare Più Volte la Stessa Password
Quando gli utenti si registrano per determinati servizi, molto spesso riutilizzano password aziendali esistenti.
In altre parole, quando i criminali informatici riescono a recuperare password dai siti web più vulnerabili esterni alla rete aziendale, possono accedere alle password degli utenti per violare la rete.
Secondo il sondaggio LogMeln, il 59% delle persone utilizza la stessa password per tutto.
Cosa Fare: è necessaria l’autenticazione a due fattori o multi-fattore, educare gli utenti alla sicurezza e incoraggiare l’utilizzo di password uniche create da generatori automatici.
2. Password Deboli
Una delle politiche più diffuse per la creazione di una password è quella in cui deve essere presente almeno un numero e una lettera maiuscola. Questo porta molti utenti, che devono cambiare le password ogni 90 giorni, a modificare solo il carattere maiuscolo.
I criminali informatici sanno come cercare questi schemi e possono facilmente accedere alla rete. Secondo il report Verizon Data Breach Investigations, l’81% delle violazioni è stato causato dal furto di password o dallo sfruttamento di password deboli.
Cosa Fare: è necessario investire nella formazione dei dipendenti in merito all'utilizzo di password sicure. Attuare una politica delle password potrebbe davvero aiutare la tua azienda ad evitare probabili attacchi da parte dei criminali informatici.
3. Social Networking
La quantità di dati che gli utenti condividono sui social consente ai criminali informatici di conoscere le tue attività e interessi in modo da poter attuare attacchi di phishing mirati.
Che si tratti di Facebook piuttosto che LinkedIn, sono tutti dati che gli aggressori possono utilizzare per creare false mail per tentare di violare la rete.
Cosa Fare: è utile sfruttare simulazioni di campagne di phishing e assicurarsi che la soluzione per la sicurezza di rete e dispositivi sia in grado di riconoscere l’esecuzione di codici dannosi anche da processi attendibili.
4. Patch Ritardato
Ogni mese sentiamo che sempre più vulnerabilità vengono scoperte e poi patchate, sia a livello di sistema operativo che a livello di applicazione.
Una volta che una patch è disponibile, i criminali informatici sviluppano nuovi exploit eseguibili su qualsiasi dispositivo senza patch. Gli aggressori sono molto più rapidi nello sviluppare nuove tecniche, mentre gli utenti solitamente impiegano più tempo ad aggiornarsi.
Cosa Fare: il patching è solo uno dei tanti livelli di protezione, non è però il proiettile d’argento in grado di proteggere completamente i tuoi dispositivi. Una soluzione avanzata EDR consente di avere una protezione totale da vulnerabilità sconosciute e nuovi vettori di attacco.
5. Internet of Things (IoT)
La connessione di un numero sempre maggiore di dispositivi alla rete aziendale costituisce un rischio importante. Molti di questi dispositivi hanno firmware legacy facili da sfruttare, diventando quindi l’anello debole dell’infrastruttura e un possibile varco per la violazione della rete.
Alcuni dispositivi IoT includono anche backdoor operative, come credenziali hard-coded di amministratore destinate alla manutenzione ma facilmente riproposte dai criminali informatici.
Se non sappiamo quali dispositivi sono connessi alla rete, come possiamo difendere l’infrastruttura quando vengono violati?
Cosa Fare: la visibilità di tutta l’infrastruttura aziendale è fondamentale, perciò è necessario implementare una soluzione di sicurezza in grado di soddisfare questo requisito.
6. Linux
Molte aziende hanno server basati su Linux progettati per fornire la massima produttività, ma se non sono gestiti correttamente, tali vantaggi possono andare a scapito della sicurezza.
Cosa Fare: implementare un software di sicurezza multi-piattaforma in grado di mitigare le vulnerabilità del sistema operativo.
7. Antivirus Legacy
Non è un segreto che gli antivirus tradizionali, nati per proteggere i sistemi da virus file-based che poi si sono evoluti in un flusso infinito di malware, compresi movimenti in-memory e laterali, non sono più in grado di far fronte alle nuove minacce.
Cosa Fare: le soluzioni Active EDR sono le migliori per proteggere i dispositivi da ransomware e altre tipologie di attacchi.
8. Accessi Non Necessari
Quando gli aggressori attaccano la rete, cercano immediatamente l’account amministratore che gli consente di spostarsi lateralmente per trovare il loro obiettivo. Troppe aziende non riescono a seguire il principio del privilegio minimo.
In altre parole, tutti gli utenti, compreso il CEO, dovrebbero avere diritti per fare solo ciò che è necessario. Una banca non lascia le chiavi del caveau al direttore marketing così come non è necessario fornire gli accessi a parti critiche della rete se ciò non rientra nelle funzioni lavorative di un determinato utente.
Cosa Fare: rimuovere i privilegi non necessari ridurrà drasticamente la superficie di attacco.
9. Attacchi alla Supply Chain
Selezioniamo i fornitori di cloud, la business intelligence è gestita da servizi esterni, le risorse umane sono esternalizzate, insomma, la tendenza è quella di affidarsi a servizi esterni per quanto possibile. Un fornitore software rilascia quello che può sembrare un aggiornamento software affidabile per gli utenti, ma è uno strumento distruttivo di minacce informatiche, in scala.
Cosa Fare: colmare i gap creati dalla whitelist e dai certificati digitali con una soluzione di sicurezza che rileva in modo autonomo l’esecuzione di un codice dannoso, qualunque sia la sua fonte.
10. Dipendenti a Tempo Determinato, Appaltatori e Altri
La realtà delle aziende di oggi è che sono sempre a corto di personale. Sebbene si cerchi di esternalizzare più spesso che mai, a volte non abbiamo i mezzi per applicare i giusti controlli di sicurezza e gestire l’accesso al suo minimo assoluto.
Il risultato è che offriamo agli utenti non autorizzati l’accesso alle nostre risorse, aprendo le porte anche a minacce interne e rendendoci un obiettivo facile per i criminali informatici.
Cosa Fare: implementare un software per gestire il controllo degli accessi.
11. Plugin
Chrome, Drive, Firefox e altri. Consentiamo agli utenti di installare plugin che possono accedere alla casella di posta, a documenti condivisi e altre informazioni aziendali. Questi sono un vettore per i criminali informatici per compromettere le attività su vasta scala e raccogliere dati impropriamente.
Cosa Fare: I plugin sono diversi da qualsiasi altro software eseguibile e dovrebbero essere monitorati da una soluzione di sicurezza EDR.
Conclusione
Molto spesso sentiamo di attacchi zero-day o altre minacce sofisticate, ma è molto semplice compromettere l’infrastruttura se non seguiamo degli accorgimenti basilari.
La nuova generazione di Endpoint Protection di SentinelOne permette di proteggere la rete e tutti i dispositivi contro qualsiasi tipo di minaccia, conosciuta ed ignota, compresi gli attacchi zero-day. Prevenzione, Rilevamento, Risposta, Remediation ed Analisi Forense in un'unica piattaforma completa ed integrata basata su Machine Learning ed Intelligenza Artificiale.
Per avere maggiori informazioni sulla soluzione invia una mail cio@florence-consulting.it o chiama lo (055) 538-3250.
In alternativa, puoi compilare il form sottostante con la tua domanda.