5 principali vulnerabilità di cyber security e come risolverle

Le prime cinque vulnerabilità della sicurezza informatica e alcuni suggerimenti per prevenire la perdita o l'esposizione dei dati.

Autore: Redazione SecurityOpenLab

Le aziende faticano sempre di più a fronteggiare gli attacchi informatici - dal phishing mirato al ransomware - che molti non riescono a prevenire. Dagli innumerevoli report pubblicati nel corso dell'ultimo anno emerge che i criminali informatici hanno diverse armi in grado di devastare le aziende e causare la perdita e l'esposizione di dati sensibili.

Il denominatore comune è che tutte sfruttano un ventaglio più o meno ampio di vulnerabilità della sicurezza informatica nei processi, nei controlli e nei comportamenti degli utenti. È grazie a queste falle che gli attacchi vanno a segno. Vale quindi la pena focalizzare l'attenzione sulle cinque principali vulnerabilità e su come si possono mitigare.

Difese scadenti degli endpoint

La maggior parte delle imprese protegge gli endpoint aziendali. Il problema è che in genere vengono usati antivirus tradizionali. Ma gli exploit zero-day sono sempre più comuni e gli antivirus basati sulle firme sono inadeguati per combattere malware avanzati e bloccare i tentativi di intrusione mirati.

Molti attacchi possono essere intercettati solo rilevando comportamenti insoliti o imprevisti dell'endpoint o dell'utente, che molti strumenti non monitorano. Non solo: molte soluzioni di sicurezza per gli endpoint non offrono ai team di sicurezza la possibilità di rispondere dinamicamente agli attacchi o di condurre indagini su larga scala.

La soluzione è l'adozione di moderni strumenti di rilevamento e risposta con Intelligenza Artificiale e analisi comportamentale. Sono strumenti che forniscono un'analisi completa del comportamento dannoso, e offrono opzioni flessibili di prevenzione e di risposta in tempo reale.


Backup e ripristino dei dati scadenti

Il dilagare degli attacchi ransomware obbliga le aziende a investire in soluzioni di backup e recupero dei dati. Il problema è che i prodotti non sono tutti uguali. Molte imprese trascurano uno o più aspetti del backup e del ripristino, tra cui la deduplica, la sincronizzazione dello storage, l'archiviazione e altro.

La soluzione concreta e funzionale è unastrategia di backup e ripristino su più fronti, che comprenda snapshot e deduplica dello storage del data center, dei database, e dei dati granulari, sia on-premise che su cloud.

Scarsa segmentazione e monitoraggio della rete

Spesso i criminali informatici effettuano movimenti laterali sulla rete per ottenere l'accesso completo ai sistemi, dopo avere ottenuto l'accesso iniziale. Accade nelle grandi reti aziendali così in quelle più piccole. È frutto di lacune nel monitoraggio della subnet e nella mancanza di monitoraggio dell'attività in uscita, che potrebbe rivelare la presenza di traffico verso server C2 remoti.


La soluzione a questo problema esiste da tempo: consiste nel controllo attento dell'accesso alla rete, tra i sistemi all'interno delle subnet, e sulla creazione di migliori strategie di rilevamento dei movimenti laterali. Così come nell'impiego di proxy, firewall e strumenti di microsegmentazione della rete, che possono aiutare a circoscrivere i danni in caso di attacchi.

Autenticazione e gestione delle credenziali

Una delle cause più comuni di compromissione e violazione è la mancanza di una solida gestione delle credenziali. I dipendenti riciclano la stessa password più e più volte; molti sistemi e servizi accettano pratiche di autenticazione deboli.

Anche in questo caso la soluzione è a portata di mano: rigorosi controlli delle password e restrizioni di accesso, implementazione dell'autenticazione a più fattori o implementazione della filosofia Zero Trust.

Scarsa consapevolezza della sicurezza

Chiude questa carrellata di vulnerabilità la mancanza di formazione. La suscettibilità degli utenti finali alle tecniche di ingegneria sociale adottate dagli attaccanti è un enorme problema per le aziende. La maggior parte degli attacchi passa proprio per l'errore dell'utente finale, che abbocca a messaggi di phishing, pretexting e altro.

La causa è la mancanza di formazione sulla sicurezza informatica, che porta all'incapacità di individuare un possibile tranello e porta ad abboccare alle esche architettate dai criminali informatici. La soluzione è l'avvio di programmi di formazione periodici, che comprendano test di phishing. A partecipare dovrebbero essere tutti i dipendenti di tutti i livelli, di modo che possano costituire una prima linea di difesa efficace per l'azienda.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.