Tratto dallo speciale:

Attacchi informatici: misure preventive e di contrasto

di Alessia Valentini

Pubblicato 11 Ottobre 2017
Aggiornato 12 Febbraio 2018 20:46

logo PMI+ logo PMI+

Attacchi DDOS, phishing, o-days e Ransomware sono diventati sempre più comuni, come emerge da diversi report di sicurezza. Genericamente si assiste al raddoppio delle attività di manipolazione e sabotaggio su asset IT e servizi cloud.

L’adozione di misure preventive può aiutare nella salvaguardia dei sistemi da intrusioni esterne, come spiega Giovanni Ottati, Ceo di VueTel, azienda internazionale di TLC, che fornisce i seguenti consigli:

  • Aumentare il livello di cultura generale in ambito Cyber-Security, attivando corsi e processi di awareness rivolti ai dipendenti.
  • Favorire una maggiore comunicazione e informazione verso gli enti preposti (come, per esempio, la polizia postale) in modo tale che il singolo dipendente possa contribuire a ridurre i tempi di rilevazione di eventuali attacchi informatici, permettendo così l’efficacia di una conseguente azione di contrasto.
  • Prestare particolare attenzione alla configurazione dei firewall, aprendo solo le porte e i protocolli necessari, in modo particolare da parte di quelle aziende che espongono i propri servizi su internet come banche o amministrazioni, e utilizzare tool di sicurezza che permettano di impostare delle soglie definite (per esempio, il numero di richieste al secondo o il numero di tentativi di autenticazione), così da poter bloccare richieste che eccedano il numero massimo stabilito.
  • Fare un update frequente di username e password in modo da renderle più sicure e aggiornare costantemente i sistemi operativi e le applicazioni esposte a internet, con particolare attenzione alla loro configurazione. Il fingerprinting è infatti lo step numero uno di chi decide di eseguire un attacco informatico per determinare quali software (e relative versioni) ci sono dietro a un servizio, così da poter capire quali sono le vulnerabilità aperte (bug) e avviare quello che si definisce ‘exploit’, o attacco mirato.
  • Creare una connessione internet apposita per i Guest (ospiti) dell’azienda, così da non dover fornire credenziali d’uso puramente lavorativo, salvaguardando la sicurezza della rete aziendale e soprattutto dei suoi dati sensibili.

Qualora ci si rendesse conto di aver subito un attacco DDOS o qualora si indentificasse una possibile minaccia in uno o più dei dispositivi aziendali, o addirittura nella totalità della rete, Ottati consiglia di adottare misure di contenitive nell’attesa che la minaccia venga arginata dagli operatori specializzati:

  • Isolare i dispositivi su cui si è riscontrata la minaccia, per evitare che altri dispositivi o macchine siano esposti allo stesso rischio.
  • Aggiornare immediatamente le patch di sicurezza di tutti i server e i dispositivi che possano in qualche modo essere attaccati o infettati.
  • Individuare le dinamiche di diffusione della minaccia per cercare di rallentarle attraverso blocchi mirati del traffico della rete, nell’attesa dell’intervento degli esperti competenti.
  • Attivare la collaborazione con gli enti pubblici competenti, come per esempio la Polizia Postale o il Cert, utilizzando protocolli condivisi stabiliti in precedenza.

Per approfondimenti sulle ultime minacce: Internet Security Threat Report 2017 di Symantec, Midyear Cybersecurity Report di Cisco, Cyber Attack Trends: Mid-Year Report di Check Pont, Accenture Security ReportCost of Cyber Crime Study 2017 condotto dal Ponemon Institute LLC, (sviluppato da Accenture).