5 principali vulnerabilità di cyber security e come risolverle

Le prime cinque vulnerabilità della sicurezza informatica e alcuni suggerimenti per prevenire la perdita o l'esposizione dei dati.

Business Vulnerabilità

Le aziende faticano sempre di più a fronteggiare gli attacchi informatici - dal phishing mirato al ransomware - che molti non riescono a prevenire. Dagli innumerevoli report pubblicati nel corso dell'ultimo anno emerge che i criminali informatici hanno diverse armi in gradodi devastare le aziendee causare la perdita e l'esposizione di dati sensibili.

Il denominatore comune è che tutte sfruttano un ventaglio più o meno ampio di vulnerabilità della sicurezza informatica nei processi, nei controlli e nei comportamenti degli utenti. È grazie a queste falle che gli attacchi vanno a segno. Vale quindi la pena focalizzare l'attenzione sulle cinque principali vulnerabilità e su come si possono mitigare.

Difese scadenti degli endpoint

La maggior parte delle imprese protegge gli endpoint aziendali. Il problema è che in genere vengono usati antivirus tradizionali. Ma gli exploit zero-day sono sempre più comuni e gli antivirus basati sulle firme sono inadeguati per combattere malware avanzati e bloccare i tentativi di intrusione mirati.

Molti attacchi possono essere intercettati solo rilevando comportamenti insoliti o imprevisti dell'endpoint o dell'utente, che molti strumenti non monitorano. Non solo: molte soluzioni di sicurezza per gli endpoint non offrono ai team di sicurezza la possibilità di rispondere dinamicamente agli attacchi o di condurre indagini su larga scala.

La soluzione è l'adozione di moderni strumenti di rilevamento e risposta con Intelligenza Artificiale e analisi comportamentale. Sono strumenti che forniscono un'analisi completa del comportamento dannoso, e offrono opzioni flessibili di prevenzione e di risposta in tempo reale.


Backup e ripristino dei dati scadenti

Il dilagare degli attacchi ransomware obbliga le aziende a investire in soluzioni di backup e recupero dei dati. Il problema è che i prodotti non sono tutti uguali. Molte imprese trascurano uno o più aspetti del backup e del ripristino, tra cui la deduplica, la sincronizzazione dello storage, l'archiviazione e altro.

La soluzione concreta e funzionale è unastrategia di backup e ripristino su più fronti, che comprenda snapshot e deduplica dello storage del data center, dei database, e dei dati granulari, sia on-premise che su cloud.

Scarsa segmentazione e monitoraggio della rete

Spesso i criminali informatici effettuano movimenti laterali sulla rete per ottenere l'accesso completo ai sistemi, dopo avere ottenuto l'accesso iniziale. Accade nelle grandi reti aziendali così in quelle più piccole. È frutto di lacune nel monitoraggio della subnet e nella mancanza di monitoraggio dell'attività in uscita, che potrebbe rivelare la presenza di traffico verso server C2 remoti.


La soluzione a questo problema esiste da tempo: consiste nel controllo attento dell'accesso alla rete, tra i sistemi all'interno delle subnet, e sulla creazione di migliori strategie di rilevamento dei movimenti laterali. Così come nell'impiego di proxy, firewall e strumenti di microsegmentazione della rete, che possono aiutare a circoscrivere i danni in caso di attacchi.

Autenticazione e gestione delle credenziali

Una delle cause più comuni di compromissione e violazione è la mancanza di una solida gestione delle credenziali. I dipendenti riciclano la stessa password più e più volte; molti sistemi e servizi accettano pratiche di autenticazione deboli.

Anche in questo caso la soluzione è a portata di mano: rigorosi controlli delle password e restrizioni di accesso, implementazione dell'autenticazione a più fattori o implementazione della filosofia Zero Trust.

Scarsa consapevolezza della sicurezza

Chiude questa carrellata di vulnerabilità la mancanza di formazione. La suscettibilità degli utenti finali alle tecniche di ingegneria sociale adottate dagli attaccanti è un enorme problema per le aziende. La maggior parte degli attacchi passa proprio per l'errore dell'utente finale, che abbocca a messaggi di phishing, pretexting e altro.

La causa è la mancanza di formazione sulla sicurezza informatica, che porta all'incapacità di individuare un possibile tranello e porta ad abboccare alle esche architettate dai criminali informatici. La soluzione è l'avvio di programmi di formazione periodici, che comprendano test di phishing. A partecipare dovrebbero essere tutti i dipendenti di tutti i livelli, di modo che possano costituire una prima linea di difesa efficace per l'azienda.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale sicurezza mobile

Speciale

Proteggere il nuovo smart working

Speciale

Sicurezza cloud native

Speciale

Backup e protezione dei dati

Speciale

Speciale video sorveglianza

Calendario Tutto

Set 30
Webinar Kaspersky - Guai con i ransomware? Volete essere flessibili ma al riparo da attacchi informatici?
Ott 05
VMworld 5-7 ottobre 2021
Ott 12
Webinar Zyxel - Uffici “ibridi” e modalità di lavoro “fluida"

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori