We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Che cos'è una superficie di attacco?

Quando si parla di sicurezza informatica intelligente per piccole e medie imprese (PMI), la riduzione della superficie di attacco è molto importante. Ridurre il più possibile la superficie di attacco è una misura di sicurezza di base.

Capire e gestire la superficie di attacco, cioè i possibili modi in cui l'autore di un attacco può accedere a un dispositivo o a una rete ed estrarre i dati, aiuterà a ridurre l'esposizione al rischio informatico.

Mentre molte PMI potrebbero pensare di essere troppo piccole per diventare bersaglio di un crimine informatico, una rapida occhiata alla loro superficie di attacco spesso rivela la presenza di potenziali punti di accesso nella rete IT o di altre vulnerabilità che possono essere sfruttate per organizzare un attacco informatico o una violazione dei dati.

La realtà è che le piccole aziende continuano a essere ad alto rischio di attacchi informatici. I dati recenti mostrano che il 43% degli attacchi informatici è rivolto alle piccole aziende, e solo il 14% di esse è preparato a difendersi. Il più delle volte per le PMI l'impatto economico a seguito di un attacco è notevole. Un rapporto stima che per rimediare alle violazioni dei dati le aziende con meno di 500 dipendenti hanno dovuto sostenere in media un costo di $2,5 milioni, un dato che continua a crescere anno dopo anno. In alcuni settori regolamentati le aziende devono ancora affrontare queste conseguenze economiche a distanza di due o tre anni da un attacco.

Capire meglio il proprio ambiente IT e gli elementi di rischio nella superficie di attacco è un buon inizio per adottare una difesa proattiva.

Quali sono le principali superfici di attacco?

I dispositivi e le persone sono due principali superfici di attacco.

Dispositivi

Le aziende oggi si connettono a Internet utilizzando sempre più dispositivi, creando un incremento di gateway che i criminali informatici possono utilizzare per eseguire attacchi informatici.

Oltre a un esorbitante volume di dati generati utilizzando questi dispositivi, i nuovi dati fanno inoltre presagire che entro il 2030 in tutto il mondo saranno utilizzati quasi 50 miliardi di dispositivi IoT (Internet of Things) connessi.

Tenendo conto delle minacce informatiche e delle potenziali vulnerabilità nei sistemi operativi e nel software, potrai comprendere meglio il potenziale rischio rappresentato dai dispositivi e come essi possono contribuire nettamente all'espansione della superficie di attacco.

Il ransomware e gli attacchi ransomware ibridi sono minacce significative per i dispositivi. Un attacco ransomware è di per sé abbastanza dannoso dal momento che consente agli hacker di assumere il controllo di un dispositivo e chiedere un riscatto prima di restituire all'utente il controllo. Ma oggi come oggi il ransomware si diffonde anche in forma ibrida. Combinando il ransomware con le capacità di un virus, esso non si limita a infettare un solo dispositivo, ma si diffonde facilmente nell'intera rete.

In base ai dati si prevede che nel 2021 gli attacchi ransomware colpiranno le aziende ogni 11 secondi. Nell'ultimo Verizon Data Breach Investigations Report (DBIR), il 27% degli incidenti malware è attribuito al ransomware. Altri studi indicano che l'85% dei provider di servizi gestiti ha segnalato attacchi ransomware ai danni delle PMI nel corso degli ultimi due anni, il 56% dei quali nei primi sei mesi del 2019.

Persone

Gli attacchi informatici avanzati sono rivolti principalmente al personale, che costituisce spesso l'anello più debole nella catena della sicurezza digitale. Nel rapporto Verizon DBIR 2020 all'errore umano è attribuito il 22% delle violazioni. Secondo Gartner, il 95% delle violazioni cloud si verifica a causa di errori umani, ad esempio errori di configurazione, una tendenza destinata a continuare.

Come se non bastasse, i criteri per le password e altre misure di tutela pensate espressamente per la protezione degli utenti, come l'autenticazione a più fattori (MFA), non sono una pratica standard all'interno della maggior parte delle PMI. Cosa ancora peggiore, studi recenti dimostrano che i comportamenti relativi alle password continuano a essere un problema: nonostante il 91% degli utenti sappia che utilizzare la stessa password per più account è un rischio per la sicurezza, il 66% continua a utilizzare comunque la stessa password.

Gli autori degli attacchi usano anche tecniche di social engineering per ottenere l'accesso alle reti attraverso i dipendenti. Le tecniche di social engineering inducono gli utenti a fornire informazioni aziendali riservate. Spesso l'hacker contatta i dipendenti tramite email, fingendosi un'organizzazione credibile o addirittura un collega. La maggior parte dei dipendenti non ha le competenze per difendersi da questi attacchi di social engineering avanzati.

Uno studio rivela che il 70-90% delle violazioni dei dati dannose è attribuito a qualche tipo di attacco di social engineering.

Quali sono le best practice per ridurre la superficie di attacco?

Per ridurre la superficie di attacco, le piccole e medie imprese dovrebbero valutare regolarmente le vulnerabilità, proteggere i punti deboli e monitorare le anomalie.

Come si valutano le vulnerabilità?

Il primo passo per la valutazione delle potenziali vulnerabilità è l'identificazione di tutti i dispositivi di elaborazione fisici e virtuali presenti in un'azienda o in un'organizzazione. L'elenco dovrebbe includere tutte queste possibili superfici di attacco:

  • Workstation e laptop
  • File server di rete
  • Server delle applicazioni di rete
  • Firewall e switch aziendali
  • Stampanti multifunzione
  • Dispositivi mobile

La valutazione di questa infrastruttura deve fare una distinzione tra dispositivi e sistemi cloud e locali e rende più semplice determinare tutti i possibili percorsi di archiviazione per i dati.

Vediamo dove è possibile accedere e archiviare i dati. È necessario ordinare tutti i dati aziendali suddividendoli in tre percorsi: cloud, sistemi locali e dispositivi.

Ad esempio:

Cloud
  • Email e applicazioni cloud
  • Archiviazione cloud
  • Siti Web e social media
Sistemi locali
  • Database
  • Archiviazione e condivisione file
  • Proprietà intellettuale
Dispositivi
  • Presentazioni
  • Comunicazioni aziendali
  • Statistiche e report

Quindi, si esamina chi ha accesso e di che tipo di accesso dispone. Questa terza e ultima valutazione della superficie di attacco viene utilizzata per ottenere informazioni dettagliate sul comportamento di ogni reparto o utente all'interno dell'organizzazione, anche se questi utenti sono sconosciuti. Queste informazioni possono essere suddivise nelle stesse tre categorie e dovrebbero includere i seguenti aspetti:

  • Accesso di un utente specifico
  • Accesso di più utenti
  • Accesso di un utente sconosciuto

Come si proteggono i punti deboli e si monitorano le anomalie?

Dopo aver condotto la valutazione, il passaggio successivo consiste nel determinare le misure di sicurezza per la superficie di attacco specifica. L'utilizzo della giusta combinazione di misure di sicurezza assicurerà la protezione dei punti deboli e garantirà una migliore visibilità sulla sicurezza della rete.

Di seguito troverai una panoramica dei principali servizi di sicurezza richiesti da una tipica PMI.

Dati Dispositivi Persone
Filtro dei contenuti
Il filtro dei contenuti consente di determinare quali sono i siti Web sicuri che i dipendenti possono visitare e quali non lo sono.
Antivirus
L'installazione e il monitoraggio di un antivirus in tutti i dispositivi, dai PC a quelli mobile, sono essenziali per la riduzione di una superficie di attacco.
Autenticazione sicura
Ci sono molti modi per ottenerla, ma definire criteri per le password e utilizzare SSO (Single sign-on) e MFA sono due buoni punti di partenza per le piccole e medie imprese.
Criptaggio della posta elettronica
Con il criptaggio end-to-end, solo il mittente e il destinatario in possesso di una chiave di decriptaggio possono visualizzare il contenuto di un'email e di eventuali allegati.
Gestione patch
Le vulnerabilità sono comuni nei sistemi operativi e nei software, ma possono essere risolte installando patch del software e tenendo il software aggiornato.
Lavoro da remoto in sicurezza
Le aziende hanno sperimentato in prima persona il lavoro da casa a causa del COVID-19. Chi lavora da remoto ha bisogno di una connessione VPN alla rete aziendale in grado di criptare tutto il traffico e garantire un accesso sicuro alle applicazioni e ai dati aziendali.
Prevenzione della perdita dei dati
Una soluzione di prevenzione della perdita di dati impedisce agli utenti finali di condividere dati sensibili all'esterno della rete aziendale stabilendo esattamente quali dati possono essere trasferiti.
Scansioni periodiche delle vulnerabilità
Le scansioni delle vulnerabilità dovrebbero essere eseguite regolarmente e includere lo stato del software antivirus, dei criteri per le password e degli aggiornamenti software.
Definire processi e criteri
Definire i dati che hanno bisogno di protezione e in che modo. Rendi disponibili queste informazioni in modo che chiunque comprenda il proprio ruolo nel tenere al sicuro l'azienda.
Backup cloud
Anche se hai preso ogni precauzione, è importante mettere in atto una robusta soluzione di backup e ripristino di emergenza (BDR) in grado di ripristinare istantaneamente i processi operativi, con il clic di un pulsante.
Potenziamento dei server Web
In genere i server Web si trovano sul perimetro della rete, risultando così più vulnerabili agli attacchi. Un corretto potenziamento garantisce che le configurazioni predefinite vengano modificate e che determinati servizi e visualizzazioni siano disabilitati.
Offrire formazione sulla sicurezza
Gli utenti non possono difendersi dalle minacce che non conoscono. È essenziale educare il personale sulle modalità di protezione, ad esempio su come creare password avanzate e riconoscere truffe di phishing.

Come si individuano i rischi informatici e la superficie di attacco?

Le piccole e medie imprese si trovano ad affrontare un panorama di minacce in continua evoluzione. Le sfide risultano ancora più impegnative se si considerano i rischi legati all'errore umano nell'ambiente di lavoro e l'esigenza di una formazione relativa alla consapevolezza sulla sicurezza. Conoscendo le principali misure di sicurezza necessarie e tramite approcci come la sicurezza gestita proattiva, aziende e organizzazioni possono acquisire una maggiore consapevolezza sulla superficie di attacco e sui rischi, nonché mettere in atto una protezione di sicurezza informatica solida e conveniente per ridurre la superficie di attacco e l'esposizione ai rischi.