Limitare i rischi informatici: una responsabilità comune

pittogramma Zerouno

News

Limitare i rischi informatici: una responsabilità comune

Crescono esponenzialmente gli attacchi alla sicurezza informatica, nelle strategie di cybersecurity serve protezione sia da minacce interne che esterne

29 Mar 2022

di Redazione

La sicurezza informatica non è solo responsabilità di CIO e CISO. Ogni dipendente, a prescindere dal proprio ruolo, dovrebbe assicurarsi che la sicurezza sia una componente integrante di ogni aspetto del proprio lavoro e che venga presa in analisi. Ogni lavoratore dovrebbe sapere come segnalare un problema di sicurezza e dovrebbe poterlo comunicare ai superiori, se necessario.

La sicurezza informatica è una priorità assoluta della cultura aziendale e le persone dovrebbero essere responsabili della risoluzione di eventuali problemi aperti.

Secondo i Data Breach Investigations Reports di Verizon, c’è stato un aumento del 96% dal 2019 (2013) al 2020 (3950). L’86% delle violazioni aveva motivazioni di natura finanziaria, il 45% riguardava l’hacking, il 22% il phishing e il 17% il malware. Queste statistiche provano quanto sia importante la protezione delle informazioni, indipendentemente dal fatto che vengano archiviate in un cloud o in locale.

L’approccio migliore per limitare il rischio di un attacco informatico è lavorare su più fronti. Il 70% delle violazioni proviene da minacce esterne, che sono un’ovvia prima area di preoccupazione (Fonte: Verizon DBIR 2020). Sfortunatamente, ciò significa che il 30% delle violazioni dei dati ha coinvolto è causato da minacce interne.

Ecco perché è necessario mettere in atto strategie per proteggere i dati dall’accesso non autorizzato da parte di entità esterne, ma anche progettare la propria architettura affinché esponga ad un eventuale attacco il minor numero di dati possibili.

Tra i dati più sensibili ci sono sicuramente quelli personali, o anche informazioni di identificazione personale (PII). Secondo il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione Europea, PII è “qualsiasi informazione che [è] correlata a una persona fisica identificata o identificabile”.

Sebbene dal punto di vista della sicurezza non possedere nessun dato rappresenterebbe la protezione definitiva contro le violazioni, nell’era dell’informazione questo scenario è realistico. Oggi, infatti, l’analisi dati e la business intelligence aiutano a prendere decisioni aziendali più informate. Per sfruttare queste tecnologie e, allo stesso tempo, garantire la sicurezza aziendale, bisognerebbe rendere anonimi i dati al momento della raccolta o pseudonimizzarli (sostituendo gli identificatori personali con informazioni temporanee) durante l’analisi.

Così, in caso di compromissione, sarebbe molto complicato ricondurre i dati a qualsiasi utente specifico. Ovviamente, se il nostro set di fosse ultra-specifico, questo metodo risulterebbe poco efficace.

Nell’attività di tutti i giorni, alcune persone e servizi avranno bisogno di accedere ai nostri dati. Per questo, bisogna assicurarsi di concedere l’accesso solo in base alle necessità e revocarlo quando non è più necessario.

Il 37% delle violazioni riguarda credenziali rubate o riutilizzate (Fonte: Verizon DBIR 2020), ecco perché l’autenticazione a più fattori (MFA) è fondamentale, così che una credenziale non possa da sola l’accesso. Questo metodo garantirà che, anche in caso di furto di una password, sarà necessario di un altro meccanismo di autenticazione per poter utilizzare tali credenziali.

Per limitare il raggio d’azione, è importante utilizzare più account AWS e UO dell’organizzazione, in modo da separare i carichi e le fasi di lavoro, come produzione e test. In questo modo, un carico di lavoro compromesso non darà l’accesso ad altri ambienti.

Per tenere malintenzionati lontano dai da informazioni sensibili, è necessario fornire ai dipendenti modi sicuri e automatizzati per interrogare e accedere (e filtrare) i dati e tenere traccia di tutti quegli accessi. Attraverso l’uso di strumenti e meccanismi automatizzati, è possibile individuare tendenze insolite che potrebbero allertare il team di sicurezza.

Inoltre, è fondamentale assicurarsi di avere un piano di risposta agli incidenti (IR) e implementare meccanismi per rispondere e mitigare il potenziale impatto degli incidenti di sicurezza. La preparazione influisce fortemente sulla capacità dei team di operare in modo efficace durante un incidente, di isolare, contenere ed eseguire analisi sui problemi e di ripristinare le operazioni. Agire in maniera preventiva aiuta aumenta le possibilità di mitigare un attacco riducendo al minimo l’interruzione dell’attività.

Per migliorare la capacità di risposta agli incidenti, è disponibile il Playbook di risposta agli incidenti di AWS, che raccoglie i consigli di amministratori che lavorano con AWS per soddisfare le loro esigenze, ridurre i rischi e conoscere gli strumenti disponibili e i processi di lavoro. Queste guide non fanno parte della documentazione ufficiale di AWS e vengono fornite così come sono ai clienti.

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Articolo 1 di 4