SecurityOpenLab

Il nuovo approccio alla sicurezza è prevenire, non curare

Check Point ha pubblicato il nuovo documento "The next cyber attack can be prevented" in cui spiega le tattiche migliori per difendersi alle minacce informatiche.

Ransomware come WannaCry e PetyA hanno dimostrato la fragilità del nostro mondo digitale. Sfruttando le vulnerabilità di Windows, questi agenti malevoli hanno causato danni consistenti in tutto il mondo, paralizzando aziende e causando enormi perdite finanziarie.

Quello su cui invitano a riflettere gli esperti di Check Point è che i mega attacchi informatici non erano inevitabili. Attuando le giuste misure e le tecnologie corrette, molte organizzazioni avrebbero potuto passare indenni. Quello che serve per combattere le prossime minacce è anzi tutto adottare un approccio proattivo, utilizzando tecnologie avanzate capaci di prevenire anche gli attacchi zero day più insidiosi.
chechpoint1Ecco i sei consigli pratici degli esperti per prevenire gli attacchi, invece che limitare i danni quando ormai è tardi.

1 - L'approccio alla sicurezza

La prima mossa efficace di prevenzione è installare tempestivamente le patch. Come detto più volte, spesso gli attacchi vanno a buon fine sfruttando vulnerabilità note, per le quali esiste una patch che non è stata installata. Le aziende devono mantenere aggiornate le patch su tutti i sistemi hardware e software.

In secondo luogo, è bene ricordare che la segmentazione delle reti, tramite firewall e barriere IPS tra i segmenti, permette di contenere le infezioni ed evitare che si propaghino sull'intera rete. Bisogna inoltre prestare molta attenzione alle revisioni. È necessario esaminare periodicamente i prodotti di sicurezza, i registri degli incidenti e gli avvisi. Con la stessa attenzione è poi necessario implementare periodicamente audit di routine e test di penetrazione su tutti i sistemi.

Non ultimo, gli esperti consigliano di seguire il principio del privilegio minimo. Ossia ridurre all'essenziale i privilegi utente. La domanda da porsi è: "è davvero necessario che tutti gli utenti dispongano dei diritti di amministratore locale sui propri PC?".

2 - Prevenire è meglio che rilevare

È opinione comune che gli attacchi si verificheranno, e non c'è modo di evitarli. Per questo molti investono in tecnologie di rilevamento degli attacchi. In questo modo, tuttavia, ci si rende conto di quanto sta accadendo quando la rete è già stata violata ed è solo possibile limitare i danni.  

L'atteggiamento corretto è prevenire gli attacchi, compresi quelli zero-day e i malware sconosciuti. Con le giuste tecnologie è possibile prevenire anche gli attacchi avanzati senza interrompere il normale flusso di lavoro.

3 – Architettura unificata completa

Molte aziende costruiscono l'infrastruttura di sicurezza facendo un patchwork di prodotti provenienti da più fornitori. Questo approccio di solito fallisce, perché la frammentazione delle soluzioni di gestione e sicurezza indebolisce il sistema e può fare che attacchi mirati vadano a buon fine. Inoltre, comporta un enorme sovraccarico di lavoro. Il risultato è che molti attacchi non vengono prevenuti e le aziende sono costrette a investire di più sulla mitigazione del danno.

Per disporre di un sistema efficiente di sicurezza occorre un approccio unificato a più livelli che protegga tutti gli elementi IT, dalle reti agli endpoint, passando per cloud e dispositivi mobili. Se tutti condividono la stessa architettura di prevenzione e la stessa intelligence i risultati sono migliori.
chechpoint2

4 – Proteggersi da tutti i vettori d'attacco

Per ottenere una copertura efficace e in virtù di quanto evidenziato al punto precedente, le aziende devono cercare un'unica soluzione in grado di coprire tutte le superfici e i vettori di attacco. Devono essere inclusi email, navigazione Web, archiviazione esterna, app mobili e altro.

Email e messaggi possono contenere allegati o link dannosi. Le campagne di phishing possono inoltre estorcere informazioni sensibili come nomi utente, password e dettagli delle carte di credito. I cyber criminali possono anche compromettere il browser dell'utente (in genere tramite exploit) o usare tecniche di social engeneering per spingere un utente a scaricare e aprire file dannosi. Approfittando di ritardi nell'installazione delle patch, gli attacchi possono prendere di mira server e sistemi e qualsiasi host online.

Un'altra possibile minaccia da cui proteggersi riguarda le app mobili. Sono una delle fonti più comuni di infezione dei dispositivi mobili. Non ultimo, bisogna prestare attenzione sulle memorie esterne, come per esempio i pendrive. Consentono di introdurre file dannosi senza nemmeno passare per la rete e sono l'insidia più difficile da scovare.

5 – Servirsi delle tecnologie più avanzate

Abbiamo segnalato più volte in passato che le tecniche di attacco sono in continua evoluzione. Per rafforzare le difese occorre implementare soluzioni che sfruttino le tecnologie di ultima generazione, come apprendimento automatico, sandboxing, rilevamento di anomalie, eccetera. Ognuna di queste tecnologie può essere altamente efficace in scenari specifici. L'ideale è disporre di soluzioni che integrano la più ampia gamma di tecnologie e innovazioni.

6. L'intelligence è essenziale

Nella costante lotta contro malware, sono cruciali l'impiego di intelligence e risposta rapida. L'intelligenza artificiale è oggi una delle poche armi per fermare in modo proattivo le minacce, gestire i servizi di sicurezza, monitorare la rete e rispondere rapidamente agli incidenti.

Il malware è in continua evoluzione, l'intelligence è uno strumento essenziale per quasi tutte le aziende. È l'approccio più completo alla sicurezza e in molti casi è l'unico modo per proteggersi dalle cyber minacce.
cyber security 1776319 1280

Concludendo

Molti attacchi si distinguono per la rapida diffusione, l'impatto devastante e l'impiego di armi potenti. Affidarsi al rilevamento e alla mitigazione del danno come unica strategia di sicurezza è un paradigma rischioso e pericoloso. Per combattere efficacemente le minacce è necessario adottare un approccio proattivo, usando tecnologie avanzate in grado di prevenire anche gli attacchi zero-day più insidiosi.

Le aziende dovrebbero inoltre adottare una soluzione unificata con un'architettura multilivello implementata in tutta l'infrastruttura IT e che copra tutti i vettori di attacco.



Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 27/02/2020

Tag: cyber security ai malware ransomware check point software technologies


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy