{"id":1252,"date":"2017-01-03T10:00:28","date_gmt":"2017-01-03T09:00:28","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=1252"},"modified":"2017-01-10T12:14:58","modified_gmt":"2017-01-10T11:14:58","slug":"sicurezza-informatica-delle-pmi","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-delle-pmi\/","title":{"rendered":"Sicurezza informatica delle PMI: le 10 principali minacce"},"content":{"rendered":"

WatchGuard illustra le 10 principali minacce e spiega come non farsi trovare impreparati<\/h4>\n

Quali sono le principali minacce alla sicurezza informatica delle PMI? Come fare a non farsi trovare impreparati di fronte ad un attacco hacker? Quali procedure attivare per la data protection in azienda?<\/p>\n

Una cosa \u00e8 certa: quando si parla di sicurezza informatica delle PMi prevenire \u00e8 sempre meglio che curare e WatchGuard Technologies<\/strong><\/a>, leader nelle soluzioni di sicurezza per reti avanzate, lo sa bene. Dal 1999 infatti il WatchGuard LiveSecurity Team<\/strong> ha monitorato ogni giorno le minacce emergenti alla sicurezza di rete, con una speciale attenzione ai problemi che riguardano le piccole e medie imprese (PMI). Ogni volta che il team ha rilevato un problema che potesse impattare negativamente sulle PMI, ha avvisato i propri abbonati tramite via email.<\/p>\n

Questa enfasi sul contesto aziendale e sulla praticit\u00e0 rende il servizio del WatchGuard LiveSecurity Team pressoch\u00e9 unico nel settore. Questo approccio viene costantemente perfezionato dalle segnalazioni delle decine di migliaia di abbonati, da visite presso le sedi dei clienti e da focus group e sessioni informali.<\/p>\n

Il risultato di questo lavoro \u00e8 raccolto in \u00abTop 10 Threats to SME Data Security (and what to do about them)\u00bb<\/strong>, un white paper scritto da Scott Pinzon<\/strong>, CISSP, del team WatchGuard LiveSecurity<\/strong> per fare maggiore chiarezza sulle contromisure che \u00e8 possibile mettere in atto per proteggere la sicurezza informatica delle PMI.<\/p>\n

Per ulteriori informazioni sulla modalit\u00e0 di selezione delle minacce, sul tipo di rete qui illustrato e per almeno due ulteriori contromisure per ciascuna minaccia, vi invitiamo a scaricare una copia gratuita del white paper completo all\u2019indirizzo www.watchguard.com\/whitepapers<\/a>.<\/p>\n

Sicurezza informatica delle PMI: le 10 principali minacce<\/h4>\n
10 – attacchi interni<\/strong><\/h5>\n

L\u2019Intrusion Response Team di Verizon ha investigato 500 intrusioni nell\u2019arco di 4 anni ed \u00e8 stato in grado di attribuire il 18% delle violazioni di protezione a utenti interni. Di questo 18% di intrusioni, circa la met\u00e0 veniva originato dallo staff IT stesso.<\/p>\n

Implementare il principio del doppio controllo<\/strong> significa che per ogni risorsa principale \u00e8 sempre disponibile una procedura di fallback. Ad esempio, si pu\u00f2 scegliere di avere un tecnico responsabile principalmente della configurazione dei server Web e SMTP. Ma come misura minima di precauzione \u00e8 opportuno che le credenziali di accesso a questi server siano note o disponibili per almeno un\u2019altra persona.<\/p>\n

9 – mancanza di piani di contingenza<\/strong><\/h5>\n

Le aziende pi\u00f9 orgogliose di essere agili e reattive spesso raggiungono questi risultati tralasciando standardizzazione, processi maturi e pianificazione delle contingenze. Numerose PMI hanno riscontrato che una semplice compromissione o una perdita di dati pu\u00f2 rivelarsi disastrosa quando non \u00e8 previsto alcun piano di continuit\u00e0 dell\u2019attivit\u00e0, un piano di disaster recovery o policy di risposta alle intrusioni oppure un sistema di backup aggiornato da cui effettivamente ripristinare i dati, oppure un sistema di storage off-site.<\/p>\n

Come mitigare i rischi della mancanza di un piano? <\/strong><\/p>\n

Se \u00e8 disponibile il budget \u00e8 certamente opportuno affidarsi a un esperto per sviluppare una robusta metodologia di protezione delle informazioni. Se il budget non consente di rivolgersi a un esperto, \u00e8 possibile approfittare dell\u2019ottimo lavoro svolto da altre organizzazioni e modificarlo per adattarlo alla propria organizzazione. Il SANS Security Policy Project mette a disposizione modelli gratuiti e altre risorse che consentono di stilare policy personalizzate per la sicurezza informatica delle PMI.<\/p>\n

Per ulteriori informazioni, visitare http:\/\/www.sans.org\/resources\/policies\/<\/a>.<\/p>\n

8 – una configurazione inadeguata significa compromissione<\/strong><\/h5>\n

PMI con un budget insufficiente o prive di esperienza specifica spesso installano router, switch o altri dispositivi di rete senza coinvolgere nessuna persona consapevole delle implicazioni in termini di sicurezza di ciascun dispositivo. In questo scenario, un responsabile di rete dilettante si accontenta semplicemente di convogliare il traffico di dati in entrate e in uscita. Non pensa ad esempio che \u00e8 opportuno cambiare il nome utente e la password di accesso impostati come predefiniti dal produttore dei dispositivi.<\/p>\n

Come mitigare i rischi di scelte di configurazione inadeguate<\/strong><\/p>\n

Eseguire una scansione automatica delle vulnerabilit\u00e0. Se non vi potete permettere di assumere un consulente, probabilmente potrete permettervi una scansione automatica una tantum della vostra rete. Sul mercato sono presenti numerosissimi pacchetti di gestione delle vulnerabilit\u00e0, per ogni fascia di prezzo. L\u2019utilizzo regolare di tali prodotti deve essere parte integrante delle normali attivit\u00e0 di manutenzione della rete.<\/p>\n

7 – uso disinvolto dell\u2019accesso di rete di hotel e chioschi<\/strong><\/h5>\n

Le reti degli hotel sono notoriamente ricettacolo di virus, worm, spyware e malware e sono spesso gestite con criteri di sicurezza complessivamente scadenti. Per i malintenzionati i chioschi pubblici rappresentano un luogo comodo per posizionare un keylogger e attendere che un malcapitato finisca nella trappola. I laptop privi di software firewall, antivirus e antispyware aggiornati possono quindi venire compromessi. Le tradizionali difese possono venire neutralizzate quando l\u2019utente aggira il firewall del gateway e si connette dall\u2019interno dell\u2019area trusted.<\/p>\n

Come mitigare i rischi dell’utilizzo disinvolto delle reti di hotel<\/strong><\/p>\n

Configurare e applicare una policy che impedisca ai dipendenti di disattivare le difese. Secondo uno studio commissionato da Fiberlink, 1 su 4 \u201cutenti di strada\u201d ha ammesso di alterare o disattivare le impostazioni di sicurezza dei propri laptop. La policy deve impedire che i dipendenti siano in grado di disattivare le difese se non espressamente consentito dall’azienda. Molte delle soluzioni antivirus pi\u00f9 diffuse sono configurabili in maniera tale da non potere venire disattivate, anche da parte di utenti con privilegi locali di amministratore. \u00c8 quindi opportuno verificare se la soluzione utilizzata fornisce questo tipo di funzionalit\u00e0.<\/p>\n

6 – uso disinvolto di hot spot Wi-Fi<\/strong><\/h5>\n

Gli hot spot wireless pubblici pongono gli stessi rischi delle reti degli hotel e forse anche qualcuno in pi\u00f9. Gli attaccanti in genere impostano un punto di accesso wireless non protetto che pubblicizzato come \u201cW-fi pubblico gratuito\u201d per poi attendere che un \u201cutente di strada\u201d affamato di connettivit\u00e0 si colleghi. Con un packet sniffer attivato, l’attaccante pu\u00f2 vedere tutto quello che il dipendente digita, inclusi i login di accesso. Questo attacco risulta particolarmente nocivo perch\u00e9 l\u2019attaccante acquisisce i dati senza lasciare alcuna traccia di compromissione del computer della vittima.<\/p>\n

Come mitigare i rischi dell\u2019uso disinvolto del Wi-Fi<\/strong><\/p>\n

Insegnare agli utenti come scegliere sempre connessioni criptate. Istruire gli utenti a collegarsi attraverso una rete VPN (Virtual Private Network). La rete VPN crittografa i flussi di dati in maniera tale che se anche un intruso si inserisce in wireless ricever\u00e0 dati non utilizzabili.<\/p>\n

5 – perdita di dati su dispositivo portatile<\/strong><\/h5>\n

Una notevole quantit\u00e0 di dati sensibili viene compromessa ogni anno quando i dipendenti dimenticano lo smartphone in un taxi, la scheda USB in una camera d\u2019albergo o il laptop su un treno pendolare. Quando i dati sono memorizzati su dispositivi di piccole dimensioni, per gli amministratori \u00e8 pi\u00f9 saggio non pensare a che cosa fare \u201cse si perde il dispositivo\u201d bens\u00ec pensare che cosa fare \u201cquando si perde il dispositivo\u201d.<\/p>\n

Come mitigare il rischio di dati persi su dispositivi portatili<\/strong><\/p>\n

Gestione centrale dei dispositivi mobili. Considerare l\u2019investimento in server e software in grado di gestire centralmente i dispositivi mobili. Blackberry Enterprise Server di RIM pu\u00f2 aiutare ad assicurarsi che le trasmissioni siano crittografate e se un dipendente segnala di avere perso un telefono, \u00e8 possibile cancellare i dati dal dispositivo Blackberry perduto. Queste precauzioni consentono di ridurre al minimo le conseguenze negative determinate dalla perdita di questo tipo di dispositivi.<\/p>\n

4 – compromissione del server Web<\/strong><\/h5>\n

I siti Web sono attualmente il bersaglio pi\u00f9 comune di attacchi di botnet e la vulnerabilit\u00e0 che si rivela fatale per la maggior parte dei siti Web \u00e8 un codice applicativo scritto in maniera inadeguata. Gli hacker hanno compromesso centinaia di migliaia di server in un colpo solo grazie ad attacchi che sfruttano iniezioni SQL automatizzate. I siti legittimi sono indotti quindi a trasmettere malware, allargando inconsapevolmente l\u2019area di influenza di chi attacca.<\/p>\n

Come mitigare i rischi di compromissione del server Web<\/strong><\/p>\n

Controllare il codice applicativo Web<\/strong>. Se (ad esempio) un modulo Web include un campo in cui un visitatore deve specificare un numero di telefono, l\u2019applicazione Web deve eliminare i caratteri in eccesso. Se l\u2019applicazione Web non sa che cosa fare dei dati o di un comando, deve rifiutarli e non elaborarli. Ricercare la migliore soluzione di revisione del software alla propria portata del proprio budget (un team di esperti oppure un tool automatizzato) in grado di rilevare se il proprio codice convalida correttamente l\u2019input dei dati.<\/p>\n

3 – navigazione sul Web degli utenti<\/strong><\/h5>\n

Uno studio del 2006 condotto dalla University of Washington<\/strong> ha rilevato che i siti che diffondono la maggiore quantit\u00e0 di spyware sono, nell\u2019ordine:<\/p>\n

    \n
  1. Siti dedicati a personaggi dello spettacolo (ad esempio, i siti che pubblicano aggiornamenti sulle ultime avventure di Paris Hilton e Britney Spears);<\/li>\n
  2. Siti di giochi online (dove ad esempio si pu\u00f2 giocare a scacchi con uno sconosciuto)<\/li>\n
  3. Siti porno (sorprendentemente classificatisi solo al terzo posto)<\/li>\n<\/ol>\n

    I siti di social networking quali MySpace e Facebook sono ora in testa alla classifica in quanto centri di raccolta e diffusione di spamming, trojan horse e spyware. I dipendenti che navigano su siti non correlati al proprio lavoro finiscono con l\u2019invitare all’interno dell\u2019azienda client bot di rete, trojan horse, spyware, keylogger, spambot, ovvero l\u2019intera gamma del malware.<\/p>\n

    Come mitigare i rischi della navigazione sul Web<\/strong><\/p>\n

    Implementare il filtraggio dei contenuti Web<\/strong>. Utilizzare software di filtraggio Web quali WebBlocker di WatchGuard. Le soluzioni di filtraggio del Web gestiscono database (aggiornati giornalmente) di URL bloccati in decine di categorie. Ulteriori categorie consentono di specificare una quantit\u00e0 maggiore di sfumature. Questi strumenti consentono di applicare le policy di utilizzo consentito degli strumenti tecnologici.<\/p>\n

    2 – email in formato HTML<\/strong><\/h5>\n

    L\u2019attacco via email pi\u00f9 comune oggi \u00e8 quello veicolato da messaggi email in formato HTML che includono un link a un sito nocivo irto di trappole. Un clic sbagliato pu\u00f2 avviare un download drive-by. I rischi sono gli stessi indicati per la minaccia n. 3 \u201cNavigazione sul Web\u201d ma in questo caso l\u2019hacker utilizza l\u2019email per indurre la vittima a visitare il sito Web nocivo.<\/p>\n

    Come mitigare i rischi delle email in formato HTML<\/strong><\/p>\n

    Implementare un proxy Web in uscita. \u00c8 possibile impostare la propria LAN in maniera che tutte le richieste e le risposte HTTP reindirizzino a un server proxy Web che fornisce un punto specifico in cui \u00e8 possibile monitorare la legittimit\u00e0 di tutto il traffico Web. Il proxy Web non intercetter\u00e0 un messaggio email in entrata nocivo, ma se un utente della vostra rete fa clic su un link contenuto nel messaggio email in formato HTML, viene generata una richiesta email che verr\u00e0 intercettata dal proxy Web. Se la richiesta HTTP dell\u2019utente non raggiunge il sito dell\u2019attaccante, l\u2019utente non ne diventer\u00e0 vittima.<\/p>\n

    1 – attacco automatico di una vulnerabilit\u00e0 nota<\/strong><\/h5>\n

    Il Data Breach Investigations Report 2008 di Verizon include dati effettivi relativi a oltre 500 violazioni alla sicurezza informatica delle PMI, verificatesi nel corso di 4 anni. Il RISK Team di Verizon ha rilevato che il 73% delle violazioni proveniva da fonti esterne.<\/p>\n

    Le PMI che trascurano la sicurezza diventeranno le vittime predestinate se non procedono all\u2019installazione delle patch Windows nel mese stesso della loro pubblicazione. Ma la rete contiene molto pi\u00f9 dei prodotti Microsoft. La procedura di installazione delle patch deve essere estesa a tutte le applicazioni e ai componenti del sistema operativo presenti nella rete.<\/p>\n

    Come mitigare il rischio di attacchi alla sicurezza informatica delle PMI
    \n<\/strong><\/p>\n