Sicurezza informatica: dalle minacce alla mitigazione dei rischi

Foto di Dan Nelson: https://www.pexels.com/it-it/foto/persona-in-possesso-di-un-tablet-3949101/

Perché si sente parlare continuamente di cybersecurity, di minacce e di rischi? Oggi non solo ogni computer, ogni smartphone e ogni tablet è connesso a Internet, ma anche moltissimi dispositivi, come ad esempio le telecamere di sorveglianza (è l’IoT, di cui parliamo nell’articolo Internet of Things, introduzione all’internet delle cose).
Oltre agli indubbi benefici, questa situazione porta con sé pericoli legati proprio all’interconnessione: per un malintenzionato è purtroppo molto facile e veloce, rispetto a qualche anno fa, sfruttare le vulnerabilità e

  • accedere a dati riservati,
  • modificarli,
  • eliminarli,
  • divulgarli,
  • danneggiare i dispositivi stessi (una più completa panoramica la puoi trovare nel nostro articolo sul rischio informatico)

Vulnerabilità e exploit

Una vulnerabilità è solitamente legata a un bug (un errore nella programmazione di un software), che costituisce una falla (la possibilità di penetrare) in un sistema informatico.
Gli exploit sono software in grado di sfruttare una vulnerabilità di un sistema informatico.
Si parla di vulnerabilità zero day o di exploit zero day quando non è stato ancora reso disponibile l’aggiornamento in grado di proteggere il sistema dalla vulnerabilità stessa.

Malware

Una volta penetrati in un sistema grazie a un exploit, vengono usati i malware (malicious software): programmi scritti ad hoc per recare danno in svariati modi. Ne parliamo in questo articolo introduttivo sulla sicurezza informatica.

Come proteggersi: la mitigazione del rischio

Si parla di mitigazione del rischio quando, come nel caso del cyber risk, non è possibile una eliminazione totale del rischio, ma si dispone in ogni caso di misure di sicurezza che lo possono limitare di molto.

Alcune di queste misure sono direttamente disponibili agli utenti, come ad esempio

  • verificare che i propri dispositivi siano sempre aggiornati
  • fare uso di password robuste
  • non divulgare password

Altre misure di mitigazione del rischio sono a carico di chi gestisce l’infrastruttura informatica, come ad esempio:

  • la formazione e l’aggiornamento degli utenti sui nuovi rischi
  • la messa a disposizione di
    • VPN (Virtual Private Network): reti private virtuali che creano e sfruttano tunnel sicuri su reti insicure come Internet e
    • ZTNA (Zero Trust Network Access): i sistemi zero trust (fiducia zero), permettono l’accesso solamente a determinati servizi o applicazioni (non a tutta una rete come nel caso delle VPN)
  • l’utilizzo di metodi centralizzati per l’endpoint protection (ogni dispositivo che si collega alla rete aziendale va considerato un endpoint e pertanto va protetto), che permettano ad esempio
    • EDR (Endpoint Detection and Response): sistemi che analizzano gli endpoint alla ricerca di minacce potenziali
    • XDR (Extended Detection and Response): EDR estesi non solo agli endpoint, ma anche ai sistemi ad essi correlati come server o infrastrutture cloud
    • MDR (Managed Detection and Response): EDR e XDR gestiti da personale specializzato, strutturati a diversi livelli e basati su diverse tecnologie, spesso forniti as-a-service
  • l’utilizzo di sistemi per la exploit prevention: software che analizzano costantemente il perimetro da proteggere e puntano a identificare in anticipo rischi legati ad exploit, cercando somiglianze con tecniche usate in precedenza
  • l’adozione di misure di DLP (Data Loss Protection): misure specifiche per prevenire o gestire incidenti relativi a perdita di dati

Come iniziare

Il rischio informatico va gestito nel suo insieme:

  • pianificando,
  • mettendo in atto,
  • mantenendo.

Siamo a disposizione per un incontro conoscitivo per definire assieme come possiamo aiutarti: contattaci!

 

Immagine di Dan Nelson da Pexels