Sicurezza intrinseca

Educare alla sicurezza

A cura di Jeremy van Doorn, Senior Director of Solutions Engineering, SDDC, VMware EMEA 

La fisionomia della criminalità informatica è cambiata profondamente nel tempo, e con essa le strategie utilizzate per combatterla. Non si tratta più solo dell’hacker adolescente che lancia gli attacchi dalla propria cameretta, ma di un insieme di volti e persone diverse con a disposizione tattiche sempre più diversificate e sofisticate. Quel che è peggio, nel delicato clima attuale, in cui la sensibilità è più alta, è sempre più facile ritrovarsi vittime di trappole messe in atto da persone che si approfittano della nostra debolezza emotiva.

I cybercriminali sfruttano il clima di incertezza

In questi mesi in cui abbiamo vissuto una situazione senza precedenti la criminalità informatica non si è mai fermata, anzi, è ancora più diffusa e pericolosa che in passato. I cybercriminali si sono dimostrati impietosi anche di fronte alla crisi globale – l’OMS, ad esempio, ha riportato un aumento di cinque volte degli attacchi informatici contro il proprio personale da quando è stata annunciata l’emergenza COVID-19, con alcuni truffatori che si sono finti l’organizzazione stessa per raccogliere illecitamente donazioni verso un fondo fittizio.

Chi vuole fare del male continuerà sempre a identificare le debolezze altrui, per poi sfruttarle a proprio vantaggio. E, mentre i cybercriminali continuano a vantarsi dei loro successi, le aziende devono fare i conti con l’imbarazzo di essere state raggirate.

Il punto è che non sono le esigenze di sicurezza a essere cambiate in questi ultimi mesi così tumultuosi. Ciò che è cambiata è la necessità di un’educazione migliore per mantenere le aziende e i dipendenti sempre aggiornati sui principi di base di cybersicurezza. In futuro, con il passaggio a una modalità di lavoro sempre più ibrida e con dipendenti che operano da casa con maggiore regolarità, l’educazione alla sicurezza informatica diventerà una tematica sempre più importante per poter conservare la resilienza aziendale contro gli hacker.

E questo non è un compito esclusivo del datore di lavoro nei confronti del dipendente. È un ruolo che riguarda anche i governi e i vendor di tutti i settori.

I cinque principi di cyber-igiene

Vediamo quindi insieme quali sono i principi fondamentali di cyber-igiene:

  1. Privilegio minimo

Solo perché avete piena fiducia nei confronti delle persone all’interno dell’azienda non significa che tutti abbiano effettivamente bisogno degli stessi livelli di accesso del vostro CEO. Concedete agli utenti solo gli accessi di cui hanno effettivamente bisogno e lasciate l’accesso ai dati più preziosi distribuito su un numero minimo di punti di ingresso. Non dareste mai a un ospite di un hotel la chiave per ogni camera…

  1. Micro-segmentazione

Se non si costruiscono più ponti levatoi e mura il motivo è semplice: conferiscono un senso di sicurezza ingannevole e incoraggiano approcci più permissivi alla sicurezza all’interno dell’edificio. Una volta che l’aggressore si infiltra nella difesa esterna dell’organizzazione, la minaccia è ormai all’interno. La suddivisione della rete in diversi layer e aree autonome (self-contained) mantiene l’intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Non bisogna trascurare il proprio perimetro, ma nemmeno fare affidamento unicamente su questo. È proprio qui che la sicurezza intrinseca – costruita nella rete e nella piattaforma applicativa – assume maggior senso. I modelli di business si stanno adattando alle nuove esigenze imposte dallo scenario Covid-19, ed è proprio questo tipo di sicurezza che contribuisce a soddisfarle. Se ci dovesse essere una violazione, la sicurezza intrinseca sarà in grado di contenerla senza compromettere il resto delle attività di business.

  1. Crittografia

Pensate alla crittografia come l’ultima arma del vostro arsenale contro gli hacker – cybersecurity a parte, la crittografia realizza comunque un vantaggio. Se le altre difese falliscono e i firewall e i protocolli di accesso sono violati, la crittografia fa sì che tutti i dati critici che sono stati memorizzati siano effettivamente inutili una volta nelle mani dei cybercriminali. Esattamente come un cubo di Rubik, se non si sa come decodificarli e metterli insieme, i dati criptati diventano un rompicapo difficile da risolvere. Una buona igiene informatica presuppone di crittografare i file e i dati prima di condividerli.  Lo stesso vale per la crittografia del traffico di rete, ove possibile.

  1. Autenticazione a più fattori

Dall’identificazione dell’impronta del pollice al riconoscimento facciale, la sicurezza sta assumendo tratti sempre più personali. Tuttavia, anche solo implementare un’autenticazione di base a due fattori può rivelarsi utile per bloccare una prima ondata di violazioni. Inoltre, più l’autenticazione diventa personale, più le reti saranno sicure. Dopotutto, è molto più complicato rubare l’impronta del pollice piuttosto che un codice pin!

  1. Patching

I sistemi richiedono continui aggiornamenti per un semplice motivo. Ogni volta che un malware si trasforma e diventa più avanzato, i service provider rispondono sviluppando aggiornamenti di sistema e software. Non bisogna rimanere ancorati al passato. Aggiornate sempre tutto per non farvi sorpassare dalle nuove strategie di attacco degli aggressori!

L’importanza dell’educazione alla cybersecurity

Anche se la recente pandemia ha portato con sé stravolgimenti incredibili, quando si tratta di sicurezza informatica “di base” dobbiamo sempre presumere che in realtà non sia cambiato nulla. Gli stessi principi di base di cyber-igiene, che spesso sono quelli che vengono dimenticati o trascurati più facilmente, sono fondamentali. Dovrebbero essere sempre tenuti in considerazione per mantenere le aziende – e i loro dipendenti – al sicuro. Ciò contribuirà a salvaguardare i dati ovunque essi si trovino, su un desktop a casa, un dispositivo mobile, un laptop o una combinazione di tutti quanti.

In definitiva, realizzare un’efficace sicurezza informatica significa considerare le persone come la vera prima linea di difesa. Un’organizzazione può investire in centinaia di strumenti di sicurezza diversi, ma se le persone creano involontariamente il terreno più fertile per far avanzare l’hacker allora è tutto inutile. Gli sforzi primari dovrebbero iniziare proprio da una corretta educazione. Tutti dovrebbero intraprendere un percorso di formazione alla sicurezza informatica: dai professionisti IT ai leader aziendali, dai dipendenti ai collaboratori esterni, tenendo sempre le applicazioni al centro. Dedicatevi prima al vostro personale, poi semplificate i vostri sistemi.

Proprio come lavarsi le mani, le buone abitudini di cyber-igiene proteggono tutti e impediscono il diffondersi di virus e le conseguenze che purtroppo noi tutti conosciamo.