We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Che cos'è una superficie di attacco?

Per superficie di attacco si intende il numero dei possibili metodi che un hacker può sfruttare per penetrare in un dispositivo o una rete al fine di sottrarre dati. Una superficie di attacco è una misura particolarmente importante per le piccole e medie imprese. Quasi tutte le aziende ritengono di essere troppo piccole per diventare un obiettivo, ma da una rapida occhiata alla loro superficie di attacco emerge che spesso sono sufficientemente grandi, il che aumenta la loro esposizione ai rischi.

Due superfici di attacco principali: dispositivi e utenti

Dispositivi - Dal momento che le aziende utilizzano un numero sempre maggiore di dispositivi, i criminali informatici hanno a disposizione più strade per portare avanti i loro attacchi. Le previsioni sono che per il 2020 le aziende conteranno sei miliardi di dispositivi connessi a Internet, da laptop e telefoni all'Internet delle cose. Questo significa inevitabilmente che l'uso di sistemi operativi e applicazioni vulnerabili aumenterà significativamente la superficie di attacco di una tipica PMI.

La minaccia numero uno per la sicurezza dei dispositivi è un attacco ransomware ibrido. Un attacco ransomware è di per sé abbastanza dannoso dal momento che consente agli hacker di assumere il controllo di un dispositivo e chiedere un riscatto per concedere all'utente colpito di riprendere il controllo. Ma oggi come oggi il ransomware si diffonde anche in forma ibrida. Combinando il ransomware con le capacità di un virus, non si limita a infettare un dispositivo, ma si diffonde anche con facilità attraverso l'intera rete.

Utenti - Gli attacchi informatici avanzati sono rivolti principalmente al personale, che costituisce l'anello più debole nella catena della sicurezza digitale. Di fatto, il 37% delle violazioni della sicurezza può essere attribuito all'errore umano. I criteri per le password e altre misure di tutela pensate espressamente per la protezione degli utenti, come l'autenticazione a più fattori, non sono una pratica standard all'interno della maggior parte delle PMI. In effetti, da una ricerca del Ponemon Institute è emerso che il 57% delle piccole e medie imprese non ha messo in atto criteri per la sicurezza delle password, cosa che indubbiamente aumenta la dimensione della superficie di attacco.

La minaccia numero uno che colpisce il personale è il social engineering mirato, che induce gli utenti a divulgare informazioni aziendali riservate. Spesso l'hacker contatta i dipendenti tramite email, fingendosi un'organizzazione credibile, come FedEx, una banca o addirittura un collega. La maggior parte degli utenti non ha le competenze per difendersi da questi attacchi di social engineering avanzati.

Procedure consigliate per ridurre la superficie di attacco

Per ridurre la superficie di attacco, le piccole e medie imprese dovrebbero valutare regolarmente le vulnerabilità, proteggere i punti deboli e monitorare le anomalie.

Valutare - Il primo passaggio nella valutazione delle potenziali vulnerabilità consiste nell'identificare tutti i dispositivi di elaborazione fisici e virtuali presenti nell'organizzazione. L'elenco dovrebbe includere tutte queste possibili superfici di attacco:

  • Workstation e laptop
  • File server di rete
  • Server delle applicazioni di rete
  • Firewall e switch aziendali
  • Stampanti multifunzione
  • Dispositivi mobile

In questa valutazione dell'infrastruttura occorre fare distinzione tra sistemi e dispositivi cloud e in locale. Così facendo, è più semplice determinare tutti i possibili percorsi di archiviazione per i dati.

A questo punto, è necessario ordinare tutti i dati aziendali suddividendoli in tre percorsi: cloud, sistemi locali e dispositivi. Ad esempio:

Cloud

  • Email e applicazioni cloud
  • Archiviazione cloud
  • Siti Web e social media

Sistemi locali

  • Database
  • Archiviazione e condivisione file
  • Proprietà intellettuale

Dispositivi

  • Presentazioni
  • Comunicazioni aziendali
  • Statistiche e report

Quindi, si esamina chi ha accesso e di che tipo di accesso dispone. Questa terza e ultima valutazione della superficie di attacco viene utilizzata per ottenere informazioni dettagliate sul comportamento di ogni reparto o utente all'interno dell'organizzazione, anche se questi utenti sono sconosciuti. Queste informazioni possono essere suddivise nelle stesse tre categorie e dovrebbero includere i seguenti aspetti:

  • Accesso di un utente specifico
  • Accesso di più utenti
  • Accesso di un utente sconosciuto

Proteggere - Dopo avere eseguito la valutazione, il passaggio successivo consiste nel determinare il livello di sicurezza necessario in considerazione dell'effettiva superficie di attacco. Di seguito troverai una panoramica dei principali servizi di sicurezza richiesti da una tipica PMI.

Dati

Filtro dei contenuti
Il filtro dei contenuti consente di determinare quali sono i siti Web sicuri che i dipendenti possono visitare e quali non lo sono.

Criptaggio della posta elettronica
Con il criptaggio end-to-end, solo il mittente e il destinatario in possesso di una chiave di decriptaggio possono visualizzare il contenuto di un'email e di eventuali allegati.

Prevenzione della perdita di dati
Una soluzione di prevenzione della perdita di dati impedisce agli utenti finali di condividere dati sensibili all'esterno della rete aziendale stabilendo esattamente quali dati possono essere trasferiti.

Backup cloud
Anche se hai preso ogni precauzione, è importante mettere in atto una robusta soluzione di backup e ripristino di emergenza (BDR) in grado di ripristinare istantaneamente i processi operativi, con il clic di un pulsante.

Dispositivi

Antivirus
L'installazione e il monitoraggio di un antivirus in tutti i dispositivi, dai PC a quelli mobile, sono essenziali per la riduzione di una superficie di attacco.

Gestione patch
Tutti i sistemi software presentano vulnerabilità, che tuttavia possono essere risolte tramite l'installazione di patch e il costante aggiornamento del software.

Scansioni regolari delle vulnerabilità
Le scansioni delle vulnerabilità dovrebbero essere eseguite regolarmente e includere lo stato del software antivirus, dei criteri per le password e degli aggiornamenti software.

Rafforzamento dei server Web
In genere i server Web si trovano sul perimetro della rete, risultando così più vulnerabili agli attacchi. Un corretto rafforzamento garantisce che le configurazioni predefinite vengano modificate e che determinati servizi e visualizzazioni siano disabilitati.

Persone

Autenticazione sicura
Ci sono molti modi per ottenerla, ma definire criteri per le password e utilizzare SSO e MFA sono due buoni punti di partenza per le piccole e medie imprese.

Lavoro in remoto sicuro
Gli utenti che lavorano in remoto hanno bisogno di una connessione VPN alla rete aziendale che cripti tutto il traffico, per disporre di un accesso sicuro ai dati e alle applicazioni di un'organizzazione.

Definire processi e criteri
Definisci quali dati hanno bisogno di essere protetti e in che modo. Rendi disponibili queste informazioni in modo che chiunque comprenda il proprio ruolo nel tenere al sicuro l'azienda.

Fornire formazione sulla sicurezza
Gli utenti non possono difendersi dalle minacce che non conoscono. Pertanto, è essenziale educare il personale sulle modalità di protezione, ad esempio come creare password avanzate e riconoscere truffe di phishing.

In conclusione

Le piccole e medie imprese si trovano ad affrontare un panorama di minacce in continua evoluzione. Sapere esattamente qual è la superficie di attacco e come ridurla è fondamentale. Le minacce avanzate e la mancanza di consapevolezza tra il personale spesso comportano un livello di sicurezza e di protezione insufficiente. La sicurezza gestita offre un'opportunità per assicurare la sicurezza informatica avanzata e conveniente di cui le PMI hanno bisogno per ridurre la superficie di attacco e l'esposizione ai rischi nell'attuale panorama aziendale online.