Negli scorsi caldi mesi estivi abbiamo imparato a riconoscere gli attacchi informatici, abbiamo compreso come costruire una strategia difensiva vincente, ma manca ancora un piccolo, ma fondamentale, tassello.
Come abbiamo ripetuto fin dall’inizio: la sicurezza informatica non è un gioco. I perdenti sono vere e proprie vittime che incorrono in perdite reali e talvolta catastrofiche. Anche vincere è solo un momento fugace che se ne va tanto velocemente quanto è arrivato.
La sicurezza informatica è difficile perché non conosciamo tutte le possibili vulnerabilità che abbiamo o tutte le possibili minacce che potrebbero esserci.
Anche se potessimo, cambiano troppo frequentemente e di conseguenza non riusciamo a mantenere difese specifiche. Questo perché l’ambiente in cui lavoriamo cambia continuamente: nuove tecnologie, nuovi modelli di business, nuovi servizi e nuovi canali di comunicazione rendono estremamente difficile proteggere tutto.
Inoltre, questa competizione contro gli attaccanti durerà a tempo indeterminato. Ciò significa che la tua strategia generale deve essere vincente non solo nel momento presente, ma anche in futuro e per farlo devi mantenere i tuoi collaboratori in forma, migliorare costantemente il tuo equipaggiamento, mantenere un ambiente sano e impiegare le tattiche giuste per rimanere in gioco.
Primo step:
la formazione prima di tutto!
Tutti i dipendenti devono capire in che modo la sicurezza informatica influisce sul loro ruolo personale quotidiano in azienda e devono essere addestrati alla consapevolezza della situazione sia dentro che fuori dal computer.
- Insegna a tutti i dipendenti come possono essere manipolati e ingannati sia di persona che online. Esiste un numero infinito di variazioni che un attacco può subire, ma un numero finito di modi in cui una persona è vulnerabile a frode e manipolazione. Piuttosto che aspettarsi che i dipendenti siano in grado di identificare tutti i tipi di minacce in costante cambiamento, insegna loro come reagire in modo sicuro quando viene rilevata una delle loro vulnerabilità (ad esempio quando vengono richieste informazioni sensibili).
- Consenti ai dipendenti di parlare dei loro problemi di sicurezza o privacy. I dipendenti sono il miglior motore di rilevamento delle anomalie di un’azienda. Assicurati che siano in grado di esprimere i loro dubbi e le loro attività insolite prima che queste preoccupazioni si trasformino in grossi problemi.
- Impara a conoscere realmente i tuoi sistemi. Chiunque lavori nell’IT o nella sicurezza informatica dovrebbe essere esperto di come funzionano tutti i software e i sistemi attuali all’interno dell’organizzazione. Non basta essere certificati o avere esperienza nel marchio della tecnologia; bisogna sapere come funziona nella propria organizzazione: non puoi proteggere nulla se non sai cosa fa e come funziona nel tuo ambiente. Affidati ad un esperto che insegnerà a te e ai tuoi collaboratori la sicurezza nel contesto delle tue operazioni.
Secondo step:
esercitazioni per restare “sull’attenti”
Saper nuotare non significa nulla quando arriva uno tsunami. Per rimanere al di sopra delle acque ostili è necessario allenarsi regolarmente su come reagire quando le cose vanno male. Solo con gli esercizi puoi assicurarti che, nonostante la paura, la confusione o la stanchezza, la reazione predefinita sia quella sicura.
- Crea un piano di risposta agli incidenti ed esercitalo.
Crea una lista di controllo per le emergenze che i dipendenti possono utilizzare e continua a esercitarti a esaminarla finché tutti non avranno chiaro come reagire. Ricordati di includere tutti i nuovi assunti nelle esercitazioni fin dal primo giorno. - Abitua i tuoi collaboratori a gestire gli attacchi.
Pianifica esercitazioni di sicurezza periodiche progettate per mantenere allenati i dipendenti, come falsi attacchi di phishing o attività malware false.
Terzo step:
il giusto Equipaggiamento
Nuovi materiali, nuove tecnologie e nuovi design possono darti un vantaggio fondamentale nella lotta alla sicurezza informatica:
- Ottieni il massimo dalla tua tecnologia.
Nella sicurezza informatica, disporre di router migliori aumenta i tempi di risposta, processori migliori consentono protocolli di crittografia più solidi e soluzioni di monitoraggio più elastiche riducono la necessità di distribuire le risorse. - Tieni in considerazione il Cloud.
I servizi basati su cloud possono fornirti funzionalità aggiuntive che non devi creare o gestire da solo. Ovviamente c’è un compromesso in termini di controllo e autosufficienza, ma le capacità aggiuntive possono permetterti di fare di più con meno. - Anche quando non puoi allocare risorse su nuove attrezzature, devi mantenere aggiornate quelle vecchie.
A volte il solo aggiornamento di componenti come RAM e dischi rigidi è sufficiente per fare la differenza. - Mantieni i tuoi sistemi “snelli”.
Bisogna attenersi il più possibile al software necessario, riducendo al minimo la memoria residente e il software affamato di memoria che potrebbe lentamente arrestare un sistema.
Quarto step:
conoscere perfettamente il proprio ambiente
Impara a conoscere cos’è “normale” nel tuo ambiente di lavoro: esamina quotidianamente i protocolli sulla rete, i sistemi che interagiscono tra loro, il modo in cui i dipendenti utilizzano i propri desktop e il funzionamento dei dispositivi mobili in questo ambiente.
Avvia uno sniffer di pacchetti e guarda il traffico in tempo reale in diversi segmenti. Assicurati di sapere di cosa si tratta e se dovrebbe anche essere lì. Se puoi ottenere uno strumento professionale per monitorare costantemente il traffico, come un SIEM, ancora meglio. A quel punto: rintraccia le anomalie rilevate.
Ricorda: non tutti i software devono essere aggiornati.
Dovresti sempre aggiornare se è necessaria una patch di sicurezza e non hai altri mezzi per controllare la vulnerabilità. Tuttavia, ciò richiede che tu abbia le persone e il tempo per indagare su questo. Se gli aggiornamenti riguardano solo nuove funzionalità, d’altra parte, considera se hai davvero bisogno di questa nuova funzionalità. Molti processi sono stati interrotti e molti file sono andati persi perché un’applicazione o un aggiornamento di sistema ha apportato modifiche di cui non avevi bisogno o che non avevi previsto. Quindi disponi di un processo per selezionare e scegliere quali aggiornamenti installare.
Comunica con i tuoi collaboratori.
Scopri di cosa hanno bisogno per svolgere il proprio lavoro, come interagiscono con i servizi di fornitori di terze parti e quale software utilizzano regolarmente. Le persone sviluppano routine e abitudini sul lavoro: sono la tua migliore fonte per sapere quando qualcosa al di fuori del tuo controllo di base come i servizi cloud e le extranet dei fornitori non si comportano normalmente.
Quinto step:
prendere coscienza di un’ultima importante verità
Nella sicurezza informatica, hai a che fare con informazioni contrastanti provenienti da autorità che lottano per capire cosa rende o definisce la sicurezza “buona”. Alcune delle domande più comuni lasciano la maggior parte dei professionisti della sicurezza semplicemente indovinare quale sia la risposta giusta: è più sicuro rafforzare i server o utilizzare un firewall? Quando hai bisogno dell’autenticazione a due fattori? Qual è la migliore sicurezza, certificati o password? I proxy inversi forniscono effettivamente maggiore sicurezza?
Quello che succede è che affidandoti alla comunità della sicurezza informatica per le tue risposte, alla fine otterrai principalmente le risposte che consentono alla comunità della sicurezza, in particolare ai fornitori, di trarne profitto. Ciò distorce le direzioni che prenderanno le future ricerche sulla sicurezza. Distorce gli strumenti che i fornitori di sicurezza producono e vendono. Soprattutto, distorce le conoscenze necessarie per migliorare la propria sicurezza.
La sicurezza informatica è come un indovinello che possiede una risposta diversa ogni volta. Cambia costantemente in base all’ambiente in cui ti trovi. Quindi, mentre ti prefiggi di vincere nel campo della sicurezza informatica, ricorda che la comunità della sicurezza è una risorsa e non una risposta, proprio come Wikipedia è una risorsa e non una tesina. Ciò che ottieni raramente si adatta alle tue esigenze così com’è. Devi prima capire come rispondere al tuo indovinello, e questo richiede la conoscenza del proprio ambiente, dei propri dipendenti e come funziona tutto insieme (il quadro generale).
È necessario sapere dove si verificano le interazioni, quali risorse vengono utilizzate e da dove, nonché chi ha l’accesso autorizzato a cosa. E devi analizzarlo costantemente perché in ogni secondo che passa l’indovinello cambia un po’ e prima che tu te ne accorga sarà cambiato talmente tanto da non renderti pronto per quello che succederà dopo.
Anche per questo BeSharing intende lavorare a stretto contatto con i suoi clienti, perché ogni realtà è un universo a se, che possiede domande e risposte che necessitano di essere personalizzate e studiate ad hoc per adattarsi perfettamente alle esigenze del singolo.
Insieme studieremo la tua realtà, le sue abitudini e i suoi comportamenti, per adottare le migliori soluzioni (e relativi aggiornamenti) per rendere la lotta alla sicurezza informatica più fluida e semplice.