▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Cyber attacchi su larga scala: i consigli per una difesa più efficace

Anche se le tensioni fra medio Oriente e USA non sono ancora sfociati in attacchi informatici su larga scala, il rischio c'è. Ecco alcune precauzioni da prendere per farsi trovare preparati.

Business Tecnologie/Scenari
Le tensioni fra Medio Oriente e Stati Uniti potrebbero sfociare nel 2020 in attacchi informatici su larga scala. Le speculazioni al riguardo sono molte, anche se allo stato attuale non si sono verificate azioni concrete. Il rischio tuttavia esiste. Nell'eventualità, il CISO di Fortinet Phil Quade ha steso una lista di sei elementi essenziali per la difesa.  

Il punto di partenza per affrontare un simile rischio è farsi trovare preparati. Gli attacchi informatici di impatto richiedono una pianificazione e uno sviluppo significativi. Lo scenario più probabile per il loro sviluppo è l'impiego di tecniche esistenti, come il ransomware e gli attacchi Denial of Service. Tuttavia non si possono escludere attacchi di Sleeper Agent. Si tratta di impianti informatici dannosi, instillati nelle reti in tempi non sospetti, e attivati da remoto durante una crisi.
matrix 2953869 1280I potenziali obiettivi sono siti governativi, realtà commerciali di alto profilo e infrastrutture critiche. Sono tutti ambiti che dovrebbero già avere attivato efficaci strategie di sicurezza. Per evitare qualsiasi rischio, tuttavia, è bene adottare qualche accorgimento aggiuntivo.

Prima di tutto, segmentare le reti. Significa ripartire le risorse critiche in domini ben protetti. E rendere ciascun segmento accessibile solo da personale autorizzato. Una politica di segmentazione efficace garantisce che un errore in un dominio non abbia alcun effetto nelle altre aree della rete.

Piuttosto che una rete WAN tradizionale è meglio puntare su una SD-WAN. Questo perché le WAN sono altamente vulnerabili ad attacchi DDoS. Le SD-WAN, al contrario, permettono all'azienda di cambiare dinamicamente i percorsi di comunicazione in base a una varietà di fattori.

Sembra banale, ma un punto nodale del sistema di sicurezza e la salvaguardia dei dati critici. Backup regolari archiviati offline possono aiutare a ripristinare velocemente la produttività dopo un attacco ransomware. Periodicamente è poi consigliabile controllare i backup per sincerarsi che siano esenti da malware.

Gli strumenti di integrazione e automazione possono individuare un attacco e rispondere rapidamente. È quindi consigliabile usare piattaforme che integrano i dispositivi di sicurezza e ne condividono le informazioni.

Considerato che l'email resta il vettore di attacco più comune, occorre ispezionare continuamente le comunicazioni elettroniche. Occorrono gateway di posta elettronica sicuri che ispezionino in modo efficace gli allegati. E firewall di nuova generazione che esaminino le comunicazioni interne crittografate, alla ricerca di software dannoso.

Chi gestisce la sicurezza della rete dovrebbe infine essere abbonato ai feed di intelligence sulle minacce. È importante per essere sempre aggiornati sulle minacce e sulle patch. Le informazioni si possono integrare nella piattaforma di sicurezza, per avere sott'occhio gli indicatori di minaccia.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter