SecurityOpenLab

Cyber attacchi su larga scala: i consigli per una difesa più efficace

Anche se le tensioni fra medio Oriente e USA non sono ancora sfociati in attacchi informatici su larga scala, il rischio c'è. Ecco alcune precauzioni da prendere per farsi trovare preparati.

Le tensioni fra Medio Oriente e Stati Uniti potrebbero sfociare nel 2020 in attacchi informatici su larga scala. Le speculazioni al riguardo sono molte, anche se allo stato attuale non si sono verificate azioni concrete. Il rischio tuttavia esiste. Nell'eventualità, il CISO di Fortinet Phil Quade ha steso una lista di sei elementi essenziali per la difesa.  

Il punto di partenza per affrontare un simile rischio è farsi trovare preparati. Gli attacchi informatici di impatto richiedono una pianificazione e uno sviluppo significativi. Lo scenario più probabile per il loro sviluppo è l'impiego di tecniche esistenti, come il ransomware e gli attacchi Denial of Service. Tuttavia non si possono escludere attacchi di Sleeper Agent. Si tratta di impianti informatici dannosi, instillati nelle reti in tempi non sospetti, e attivati da remoto durante una crisi.
matrix 2953869 1280I potenziali obiettivi sono siti governativi, realtà commerciali di alto profilo e infrastrutture critiche. Sono tutti ambiti che dovrebbero già avere attivato efficaci strategie di sicurezza. Per evitare qualsiasi rischio, tuttavia, è bene adottare qualche accorgimento aggiuntivo.

Prima di tutto, segmentare le reti. Significa ripartire le risorse critiche in domini ben protetti. E rendere ciascun segmento accessibile solo da personale autorizzato. Una politica di segmentazione efficace garantisce che un errore in un dominio non abbia alcun effetto nelle altre aree della rete.

Piuttosto che una rete WAN tradizionale è meglio puntare su una SD-WAN. Questo perché le WAN sono altamente vulnerabili ad attacchi DDoS. Le SD-WAN, al contrario, permettono all'azienda di cambiare dinamicamente i percorsi di comunicazione in base a una varietà di fattori.

Sembra banale, ma un punto nodale del sistema di sicurezza e la salvaguardia dei dati critici. Backup regolari archiviati offline possono aiutare a ripristinare velocemente la produttività dopo un attacco ransomware. Periodicamente è poi consigliabile controllare i backup per sincerarsi che siano esenti da malware.

Gli strumenti di integrazione e automazione possono individuare un attacco e rispondere rapidamente. È quindi consigliabile usare piattaforme che integrano i dispositivi di sicurezza e ne condividono le informazioni.

Considerato che l'email resta il vettore di attacco più comune, occorre ispezionare continuamente le comunicazioni elettroniche. Occorrono gateway di posta elettronica sicuri che ispezionino in modo efficace gli allegati. E firewall di nuova generazione che esaminino le comunicazioni interne crittografate, alla ricerca di software dannoso.

Chi gestisce la sicurezza della rete dovrebbe infine essere abbonato ai feed di intelligence sulle minacce. È importante per essere sempre aggiornati sulle minacce e sulle patch. Le informazioni si possono integrare nella piattaforma di sicurezza, per avere sott'occhio gli indicatori di minaccia.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 14/01/2020

Tag: cyber security fortinet


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy