Come proteggere l’intera rete da attacchi informatici?

La sicurezza informatica è la pratica di proteggere sistemi, reti e programmi dagli attacchi digitali. Questi attacchi informatici sono solitamente volti ad accedere, modificare o distruggere informazioni sensibili; estorcere denaro agli utenti; o interrompere i normali processi aziendali.
Implementare efficaci misure di sicurezza informatica è particolarmente impegnativo oggi perché ci sono più dispositivi che persone e gli aggressori stanno diventando più innovativi.

Cosa c’è di così essenziale nella sicurezza informatica?

Un approccio di sicurezza informatica di successo ha più livelli di protezione distribuiti su computer, reti, programmi o dati che si intende mantenere al sicuro. In un’organizzazione, le persone, i processi e la tecnologia devono completarsi a vicenda per creare una valida difesa dagli attacchi informatici.

Persone

Gli utenti devono comprendere e rispettare i principi di sicurezza dei dati di base come la scelta di password complesse, diffidare degli allegati nelle e-mail e il backup dei dati. Scopri di più sui principi di base della sicurezza informatica.

Processi

Le organizzazioni devono disporre di un framework per gestire attacchi informatici tentati e riusciti. Un quadro ben rispettato può guidarti. Spiega come è possibile identificare gli attacchi, proteggere i sistemi, rilevare e rispondere alle minacce e recuperare da attacchi riusciti. Guarda un video di spiegazione del NIST cybersecurity framework.

Tecnologia

La tecnologia è essenziale per fornire alle organizzazioni e agli individui gli strumenti di sicurezza informatica necessari per proteggersi dagli attacchi informatici. Tre entità principali devono essere protette: dispositivi endpoint come computer, dispositivi intelligenti e router; reti; e il cloud. La tecnologia convenzionale utilizzata per proteggere queste entità include firewall di nuova generazione, filtraggio DNS, protezione da malware, software antivirus e soluzioni di sicurezza e-mail.

Il 45% delle aziende statunitensi colpite da un attacco ransomware ha pagato gli hacker, ma solo il 26% di questi ha sbloccato i propri file – SentinelOne, 2018.”

” Il costo aziendale medio stimato a seguito di un attacco ransomware, tra cui riscatto, perdita di lavoro e tempo trascorso a rispondere, è superiore a Sent 900,000-SentinelOne, 2018.”

Perché la sicurezza informatica è importante?

Nel mondo connesso di oggi, tutti beneficiano di programmi avanzati di difesa informatica. A livello individuale, un attacco di sicurezza informatica può portare a tutto, dal furto di identità, ai tentativi di estorsione, alla perdita di dati essenziali come le foto di famiglia. Tutti si affidano a infrastrutture critiche come centrali elettriche, ospedali e società di servizi finanziari. Garantire queste e altre organizzazioni è fondamentale per mantenere la nostra società funzionante.
Tutti beneficiano anche del lavoro dei ricercatori sulle minacce informatiche, come il team di 250 ricercatori sulle minacce di Talos, che indagano sulle minacce nuove ed emergenti e sulle strategie di attacco informatico. Essi rivelano nuove vulnerabilità, educare il pubblico sull’importanza della sicurezza informatica, e rafforzare gli strumenti open source. Il loro lavoro rende Internet più sicuro per tutti.

Che cos’è la sicurezza informatica e come possiamo mitigare gli attacchi informatici?

Protezione malware

Malware, abbreviazione di software dannoso, è un tipo di software che può ion un computer senza l’approvazione del proprietario del computer. Diversi tipi di malware possono danneggiare i computer, come virus e cavalli di Troia. Il termine include anche altri programmi intenzionalmente dannosi, come spyware e ransomware.
Le nostre conoscenze ed esperienze possono essere implementate per proteggere l’infrastruttura di rete dal malware.

Next Generation AntiVirus Solutions

Next-Generation Antivirus (NGAV) è una nuova generazione di software che è stato creato per colmare il divario lasciato da antivirus tradizionali.
Come minimo, i prodotti antivirus di nuova generazione devono andare oltre l’esecuzione del rilevamento basato sulla firma incorporando anche alcune tecnologie avanzate.
La maggior parte degli NGAV va oltre l’uso di indicatori di compromesso (IOC) e metadati come firme di virus, indirizzi IP, hash di file e URL. NGAV sta utilizzando tecnologie come advanced data science, machine learning, intelligenza artificiale e analisi dei dati per trovare modelli che gli aggressori sfruttano.

NGFW – Next-Generation Firewall incluso Layer 7 (Application)

Un Next-Generation Firewall (NGFW) fa parte della terza generazione di tecnologia firewall, combinando un firewall tradizionale con altre funzionalità di filtraggio dei dispositivi di rete. Questi tipi sono; come un firewall di applicazione che utilizza in-line Deep Packet Inspection (DPI), un sistema di prevenzione delle intrusioni (IPS). Potrebbero essere disponibili anche altre tecniche, come l’ispezione del traffico crittografato TLS/SSL, il filtraggio del sito Web, la gestione QoS / larghezza di banda, l’ispezione antivirus e l’integrazione della gestione delle identità di terze parti (ad esempio LDAP, RADIUS, Active Directory).

Protezione del DNS – rendilo la tua prima linea di difesa

Distribuito come livello di caching DNS virtuale in tutta la rete, i punti di servizio DNS Edge registrano ogni query e risposta DNS per ogni client sul sistema – nessun agente richiesto. Ciò significa che i team di sicurezza informatica acquisiscono visibilità sull’intento di ogni dispositivo e possono applicare analisi avanzate e intelligenti per identificare modelli di comportamento dannoso come l’esfiltrazione dei dati, il tunnelling e gli algoritmi di generazione di domini (DGA).

Porta la tua rete

Protezione e mitigazione contro le minacce persistenti avanzate

Le minacce persistenti avanzate (APT) sono attacchi sofisticati, costituiti da molti componenti diversi, inclusi strumenti di penetrazione (messaggi di spear-phishing, exploit ecc.), meccanismi di propagazione della rete, spyware, strumenti per l’occultamento (root/boot kit) e altre tecniche, spesso sofisticate, tutte progettate con un obiettivo in mente: l’accesso non rilevato a informazioni sensibili.
Gli APT mirano a qualsiasi dato sensibile; non devi essere un’agenzia governativa, una grande istituzione finanziaria o una società energetica per diventare una vittima. Anche le piccole organizzazioni di vendita al dettaglio hanno informazioni riservate sui clienti registrate; le piccole banche gestiscono piattaforme di servizi remoti per clienti e aziende di tutte le dimensioni elaborano e detengono informazioni di pagamento pericolose nelle mani sbagliate. Per quanto riguarda gli aggressori, la dimensione non ha importanza: è tutta una questione di dati. Anche le piccole aziende sono vulnerabili agli APT e hanno bisogno di una strategia per mitigarli.

Autenticazione a più fattori

L’autenticazione a più fattori (MFA) è un metodo di autenticazione in cui a un utente di computer viene concesso l’accesso solo dopo aver presentato con successo due o più elementi di prova (o fattori) a un meccanismo di autenticazione: conoscenza (qualcosa che l’utente e solo l’utente conosce), possesso (qualcosa che l’utente e solo l’utente ha) e inherence (qualcosa che l’utente e solo l’utente è).
L’MFA è molto spesso in uso nell’ambiente Edge o di rete, ma potrebbe anche essere utilizzato all’interno per proteggere dati e risorse importanti.

NAC – Network Admission Control

Network Access Control (NAC) è una soluzione di rete per computer che utilizza un set di protocolli per definire e implementare una politica che descrive come proteggere l’accesso ai nodi di rete dai dispositivi quando tentano inizialmente di accedere alla rete. NAC potrebbe integrare il processo di correzione automatica (che fissa i nodi non conformi prima di consentire l’accesso) in un’infrastruttura di rete.
NAC mira a controllare il traffico, esattamente ciò che il nome implica-controllare l’accesso a una rete con le politiche, compresi i controlli di politica di sicurezza degli endpoint pre-ammissione e controlli post-ammissione su dove gli utenti e dispositivi possono andare su un sistema e cosa possono fare.

WAF – Web Application Firewall

Un Web Application Firewall (o WAF) filtra, monitora e blocca il traffico HTTP da e verso un’applicazione web. Un WAF è differenziato da un firewall regolare in quanto un WAF può filtrare il contenuto di specifiche applicazioni Web mentre i firewall appropriati fungono da cancello di sicurezza tra i server. Ispezionando il traffico HTTP, può prevenire gli attacchi derivanti da falle di sicurezza delle applicazioni Web, come SQL injection, cross-site scripting (XSS), inclusione di file e errori di configurazione della sicurezza.

Internet Facing Gateway Solution

Secure Web Gateway è una soluzione di sicurezza che impedisce al traffico web non protetto/sospetto di entrare o uscire da una rete aziendale interna di un’organizzazione. Le aziende implementano Secure Web Gateway per proteggere i propri dipendenti dall’infezione da traffico Web infetto da malware per combattere le minacce provenienti da Internet. Consente inoltre alle organizzazioni di essere conformi alla politica normativa dell’organizzazione. È dotato di filtraggio URL, prevenzione delle perdite di dati, virus / malware codice di rilevamento e controllo a livello di applicazione.

Scansione delle vulnerabilità

Uno scanner di vulnerabilità è un programma per computer progettato per valutare computer, reti o applicazioni per punti deboli noti. In parole povere, questi scanner vengono utilizzati per scoprire le carenze di un dato sistema. Sono utilizzati per l’identificazione e il rilevamento di vulnerabilità derivanti da configurazioni errate o programmazione errata all’interno di una risorsa basata sulla rete come firewall, router, server Web, server delle applicazioni, ecc.

Audit e monitoraggio

È indispensabile conoscere in qualsiasi momento ciò che sta accadendo con la rete e i dispositivi. È necessario uno strumento per scoprire automaticamente tutto ciò che è necessario sapere sull’infrastruttura di rete e fornire il monitoraggio, l’avviso e la grafica necessari per mantenere un’elevata disponibilità. All’inizio di ogni progetto, eseguiremo un audit per avere la conoscenza approfondita dell’ambiente per fornire la migliore soluzione al Cliente.

Tutti i gusti di VPN (Secure Tunnel)

Una rete privata virtuale (VPN) estende una rete privata attraverso una rete pubblica. Consente agli utenti di inviare e ricevere dati su reti condivise o pubbliche come se i loro dispositivi informatici fossero direttamente connessi alla rete privata. Le applicazioni in esecuzione, su un dispositivo informatico, ad esempio un laptop, un desktop, uno smartphone, attraverso una VPN possono, quindi, beneficiare della funzionalità, della sicurezza e della gestione della rete privata. La crittografia è un comune, anche se non una parte intrinseca di una connessione VPN e fornisce integrità.
Uso aziendale frequente Servizio VPN per uffici remoti / satellitari, utenti remoti (Home Office), aziende di terze parti con cui fanno affari e anche internamente per proteggere i dati vitali. Supportiamo tutti i tipi di VPN

Sistemi di prevenzione delle intrusioni

Un sistema di prevenzione delle intrusioni (IPS) è un dispositivo o un’applicazione software che monitora una rete o sistemi per attività dannose o violazioni delle policy. Qualsiasi attività o violazione dannosa viene in genere segnalata a un amministratore o raccolta centralmente utilizzando un sistema SIEM (Security Information and Event Management) o tenta di bloccarla/arrestarla. Un sistema SIEM combina le uscite da più fonti e utilizza tecniche di filtraggio degli allarmi per distinguere le attività dannose dai falsi allarmi. La nostra opinione è che gli IP dovrebbero essere installati ai margini della rete, ma anche a livello di accesso per monitorare e bloccare il traffico non crittografato.

Fornire la sicurezza di rete a tutti i 7 livelli del modello O

Sopra abbiamo fornito diversi modi per proteggere l’ambiente di rete, le applicazioni e i dati. Tutti questi puzzle sono essenziali e forniscono un’infrastruttura robusta e sicura. La sicurezza della rete deve essere applicata a tutti i livelli del modello O: Applicazione, Presentazione, Sessione, Trasporto, Rete, Collegamento dati, Fisico. Le minacce sono in continua evoluzione e possiamo aiutarti a mantenere i tuoi sistemi sicuri e aggiornati.

Tipi di minacce alla sicurezza informatica

Il ransomware è un tipo di software dannoso. È progettato per estorcere denaro bloccando l’accesso ai file o al sistema informatico fino al pagamento del riscatto. Il pagamento del pagamento non garantisce che i dati saranno recuperati o il sistema ripristinato.

L’ingegneria sociale è una tattica che gli avversari usano per ingannare l’utente a rivelare informazioni sensibili. Possono richiedere un pagamento monetario o ottenere l’accesso ai tuoi dati riservati. L’ingegneria sociale può essere combinata con una qualsiasi delle minacce sopra elencate per renderti più propenso a fare clic su link, scaricare malware o fidarti di una fonte dannosa.

Il phishing è la pratica di inviare e-mail fraudolente che assomigliano a e-mail da fonti affidabili. L’obiettivo è quello di rubare dati sensibili come numeri di carta di credito e informazioni di accesso. È il tipo più comune di attacco informatico. Puoi aiutarti a proteggerti attraverso l’istruzione o una soluzione tecnologica che filtra le email dannose.

Strategie di mitigazione efficaci: alcuni esempi

Nessuna infrastruttura ICT può mai essere sicura al 100%, ma ogni organizzazione può adottare misure ragionevoli per ridurre significativamente il rischio di una cyber-intrusione. Attraverso un’analisi completa e dettagliata degli attacchi e delle minacce locali, l’Australia Signals Directorate (ASD) ha scoperto che quattro strategie di base potrebbero mitigare almeno l ‘ 85% delle intrusioni informatiche mirate a cui risponde:

  • Usare l’applicazione di whitelisting per aiutare a prevenire il software dannoso e programmi non approvati da running
  • Patch applicazioni come Java, visualizzatori di PDF, Flash, browser web e Microsoft office
  • Patch eventuali vulnerabilità del sistema operativo
  • Limitare i privilegi amministrativi per sistemi operativi e applicazioni, basata sull’utente doveri

Questi passaggi sono considerati così utile, è stato raccomandato per tutte le agenzie del governo Australiano. Sulla base della profonda esperienza e analisi di Kaspersky Lab, riteniamo che questo approccio sarebbe utile non solo per le agenzie governative o le grandi imprese, ma anche per le organizzazioni commerciali più piccole.

Conclusione

Abbiamo mostrato una varietà di opzioni tecniche per proteggere l’ambiente di rete. A nostro avviso, le buone abitudini sono essenziali e cercano di implementarle nel tuo ambiente. Potrebbe non essere facile fare tutti in una volta, ma cercare di fare un passo alla volta. Nessuna RIVOLUZIONE, ma EVOLUZIONE. Ogni azienda ha i fine settimana di manutenzione in programma, piano e inizia dall’opzione più comoda.

Se hai trovato interessante questo articolo, seguici su LinkedIn.

Post interessanti per completare questo argomento

Perché NAT, perché il mondo ha esaurito gli indirizzi IPv4 nel febbraio 2010?

Falso positivo, falso negativo, vero positivo e vero negativo

Processo di mitigazione degli attacchi DDoS (Distributed Denial of Service)

Leave a Reply