La sicurezza informatica com’era intesa fino a qualche anno fa ormai acqua passata. Pensare di tenere fuori dalla propria
rete i criminali informatici pure utopia perch i modi che questi hanno a disposizione per oltrepassare le difese perimetrali
sono ormai innumerevoli: smartphone compromessi, chiavette usb malevole, stampanti vulnerabili, phishing e bug nei software
o nei sistemi operativi sono solo alcuni dei sistemi che spesso sono al di l della nostra capacit di controllo e che possono
aprire le porte ai criminali informatici. Ecco quindi cinque regole da tener presente per arginare l’impatto delle intrusioni
e bloccare la strada ai pirati.
1. Progetta la rete come se fossi gi compromesso
Quando si pensa alle difese di una rete, raramente si parte dal presupposto che il perimetro possa fallire e questo errore
che porta a gravi conseguenze. La rete interna, le sue difese e i flussi di lavoro devono esser pensati sapendo che in qualsiasi
momento potrebbe arrivare una “talpa” con intenzioni malevole e fare in modo che la sua vita sia difficile gi dal primo momento.
2. Non creare utenti con poteri divini
Uno degli errori pi comuni quando si progetta una rete quello di creare degli utenti che possano accedere a tutto e abbiano
pieni poteri su tutta la rete interna. Il motivo che per chi amministra molto pi comodo avere un solo log in per qualsiasi
operazione, ma cos si crea un’autostrada per chiunque voglia accedere e rubare i dati aziendali. Pochi mesi fa accaduto
alla Clarkson PLC, un’azienda di trasporti marittimi che ha avuto i sistemi sotto controllo per mesi proprio grazie alla compromissione
di un utente “onnipotente”.
3. Proteggi gli account privilegiati
Non tutti gli utenti sono uguali e non tutti hanno bisogno delle stesse misure di sicurezza. Quando si parla di utenti privilegiati,
ovvero con poteri di amministratore pi o meno forti, bisogna mettere in campo degli strumenti adatti a proteggerli adeguatamente.
“Per un normale utente, la rotazione delle password pu essere una seccatura, ma per un amministratore assolutamente necessaria”
– dice Andrea Argentin di CyberArk, azienda specializzata nella protezione dell’accesso privilegiato. “Allo stesso modo,”
– continua – “ indispensabile prevedere l’autenticazione a due o pi fattori per tutta una serie di operazioni ‘sensibili’.
Sembra strano, ma incredibile quanto poco sia diffusa la pratica di usare autenticazioni forti per gli utenti privilegiati”.
4. L’Intelligenza artificiale nostra amica
I nuovi sistemi di intelligenza artificiale sono estremamente efficaci contro una vasta gamma di attacchi e riescono a intervenire
addirittura prima che la compromissione permetta ai criminali di accedere ai dati. “I sistemi basati su machine learning”
– ci dice Denis Valter Cassinerio, country manager di Bitdefender Italia – “riescono a identificare gli indicatori di compromissione
prima che l’attacco giunga a buon fine e tecnologie come l’introspezione di memoria permettono di scovare l’attaccante anche
quando va a nascondersi in zone solitamente impossibili da analizzare”. L’idea che “l’ntelligenza artificiale” non va a
caccia del’intruso nella rete, ma delle tecniche che vengono usate per portare gli attacchi e pu quindi intervenire prima
che l’attacco arrivi a compimento.
5. Non dimentichiamo gli endpoint
A completare il quadro, in mezzo a tutte queste tecnologie innovative che mettono al centro utenti, flussi di lavoro e traffico
di rete, non pu mancare la protezione degli endpoint che negli anni si evoluta parecchio. “I nuovi sistemi di protezione
endpoint” – dice Giulio Vada, Country Manager di Gdata Italia- “sono particolarmente attenti alla gestione delle minacce che
arrivano dall’interno dell’azienda. Pur mantenendo il proprio ruolo di protezione contro i malware inoculati tramite i soliti
vettori di attacco, adesso l’endpoint pensato anche per contenere i movimenti laterali e impedire la libera circolazione
dei criminali sulle macchine”.

© Riproduzione riservata



Sorgente – ilsole24ore.com