Cinque strategie di difesa informatica

Cinque strategie di difesa informatica

Condividi post

Negli ultimi due anni gli aggressori sono riusciti a penetrare nei sistemi del 78% delle aziende tedesche. Lo dimostra lo studio “Data Risk Management” di Veritas Technologies. Ciò che è particolarmente preoccupante è che gli strumenti di intelligenza artificiale come WormGPT rendono più semplice per gli aggressori perfezionare i loro attacchi di ingegneria sociale attraverso e-mail di phishing generate dall’intelligenza artificiale.

Ma non è tutto: nel 2024 gli attacchi ransomware autonomi e controllati dall’intelligenza artificiale continueranno a verificarsi con maggiore frequenza. Di seguito, Veritas spiega i metodi efficaci e i consigli comprovati per difendersi dagli attacchi informatici, soprattutto per quanto riguarda i ransomware.

Hacking delle password

I criminali informatici sfruttano le lacune della sicurezza e si appropriano delle password altrui. Attacchi di forza bruta, elenchi di password dal dark web e password comuni come "Password123" consentono un rapido accesso a sistemi protetti. Per indovinare le password in base alle informazioni personali dei social media, molti hacker utilizzano metodi di ingegneria sociale. Dopo un accesso riuscito, aggirano i controlli di sicurezza ed effettuano attacchi laterali per accedere ai dati critici.
Pertanto, le password devono essere aggiornate regolarmente, essere lunghe almeno da dodici a 14 caratteri e contenere una combinazione di lettere maiuscole e minuscole, numeri e simboli.

attacchi di phishing

I criminali informatici spesso inducono i dipendenti distratti a cliccare su collegamenti dannosi. Questi collegamenti vengono utilizzati specificamente per distribuire malware, sabotare sistemi o rubare proprietà intellettuale. A questo scopo vengono utilizzati diversi canali di comunicazione come e-mail, SMS, social media e telefonate. Un metodo comunemente utilizzato è lo spear phishing. Gli aggressori utilizzano le informazioni su un'azienda o su un dipendente per presentarsi come una fonte affidabile.
Formare e incoraggiare attivamente i dipendenti ad adottare in modo proattivo pratiche di sicurezza è fondamentale. Un focus è sulla formazione per riconoscere i metodi di phishing e le tattiche di ingegneria sociale.

Password rubate

I dati degli utenti, in particolare le password, sono spesso offerti sul DarkWeb. La vendita è redditizia. Per ottenere informazioni sensibili, i criminali informatici utilizzano spesso la tattica dello “shoulder surfing”. Osservano come la loro vittima inserisce nomi utente e password. Dopo essere penetrati con successo nei sistemi, i criminali informatici si muovono attivamente tra diversi ambienti per individuare dati critici per l'azienda, informazioni riservate e sistemi di backup. L’implementazione di un approccio Zero Trust a livello aziendale offre alle aziende un elevato livello di protezione e riduce al minimo la superficie di attacco.

Le migliori pratiche includono una forte gestione delle identità e degli accessi (IAM) con autenticazione a più fattori (MFA). È importante utilizzare il controllo degli accessi basato sui ruoli (RBAC), integrare la biometria per una migliore identificazione e sfruttare le chiavi di sicurezza hardware. L’accesso ai dati dovrebbe essere consentito solo agli utenti autorizzati. Per aumentare la sicurezza, dovrebbe essere implementata una politica chiara per modificare regolarmente le password degli utenti e delle applicazioni. L’integrazione con la gestione degli accessi privilegiati, come CyberArk, gioca un ruolo cruciale in questo caso. Durante le operazioni di protezione dei dati, i sistemi critici dovrebbero solo recuperare attivamente le password. L'integrazione con un provider di identità la cui soluzione si basa su SAML 2.0 apre ulteriori possibilità di autenticazione.

Attacco man-in-the-middle

I dati sensibili possono anche essere rubati tramite un attacco man-in-the-middle (MitM). Nomi utente e password vengono intercettati in transito sulla connessione di rete. Per prevenire questo tipo di attacco, è importante che i dati siano crittografati sia in transito che a riposo. Ulteriori strategie includono l'utilizzo di un servizio di gestione delle chiavi con un modulo di sicurezza hardware (HSM) resistente alle manomissioni e l'adesione a standard crittografici come FIPS 140. I modelli Bring Your Own Encryption Key (BYOK) semplificano il controllo e la gestione delle chiavi di crittografia.

Interno dannoso

Le minacce interne possono provenire da dipendenti attuali o ex dipendenti. Ciò non deve essere sempre dannoso, ma può verificarsi anche a causa di negligenza, una vulnerabilità della sicurezza che causa sempre più interruzioni. Contromisure efficaci includono il controllo degli accessi e l’implementazione di un’assegnazione minima di diritti. Di conseguenza, i dipendenti dovrebbero avere solo i diritti di accesso di cui hanno bisogno per i loro rispettivi compiti. In caso di risoluzione del rapporto di lavoro i diritti di accesso dovranno essere modificati.

Le aziende dovrebbero inoltre utilizzare sistemi per monitorare l'attività di rete, l'accesso ai file e altri eventi rilevanti. È possibile utilizzare audit regolari per identificare attività sospette: “Attraverso soluzioni di sicurezza complete, le aziende non solo supportano i propri professionisti IT, ma rafforzano anche la resilienza informatica della propria azienda. È essenziale un approccio multilivello con pratiche comprovate come MFA, controlli di accesso basati sui ruoli, crittografia dei dati e funzionalità di sicurezza basate sull’intelligenza artificiale”, spiega Ralf Baumann, Country Manager di Veritas Technologies. “Per ridurre al minimo i tempi di inattività in caso di interruzioni, gli ambienti di ripristino dovrebbero essere ottimizzati. Pertanto, è fondamentale utilizzare dispositivi dotati di ulteriori livelli di sicurezza, tra cui archiviazione immutabile e isolamento dei contenitori integrato”.

Maggiori informazioni su Veritas.com

 


A proposito di Veritas

Veritas Technologies è un fornitore leader di gestione sicura dei dati multi-cloud. Oltre 80.000 clienti, compreso il 91% delle aziende Fortune 100, si affidano a Veritas per proteggere, ripristinare e garantire la conformità dei propri dati.


Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più