Secondo l’ultimo Rapporto Fortinet sulle cyber minacce nel terzo quadrimestre del 2017 sono stati registrati 5.973 rilevamenti di exploit unici (malware che per entrare sfruttano le falle nei sistemi informatici), con una media di 153 per impresa. Il 79% delle aziende ha subito attacchi gravi come nel caso della violazione di dati subita dall’agenzia di controllo dei crediti americana Equifax che ha esposto le informazioni personali di circa 145 milioni di consumatori. Sono state inoltre registrate 14.904 varianti uniche di malware appartenenti a 2.646 famiglie diverse, di cui un 25% da mobile e il 22% di ransomware.
“Attualmente la gestione delle reti sottopone all’attenzione dei dirigenti due grandi tendenze in tema di sicurezza – spiega Filippo Monticelli, Country Manager Italia di Fortinet -. La prima è che i team IT devono quotidianamente stare al passo con le esigenze nate dalla trasformazione digitale, come il passaggio ad infrastrutture e servizi multi-cloud, la rapida adozione di reti e dispositivi IoT, l’utilizzo di device personali all’interno delle reti aziendali (BYOD) e l’alto turnover della forza lavoro, oltre al numero crescente di servizi IT ombra che spuntano nelle reti; la seconda è la crescita allarmante di attacchi sempre più automatizzati rivolti costantemente e con successo alle vulnerabilità già note di dispositivi, applicazioni e reti. La trasformazione digitale senza precedenti che sta interessando tutte le risorse IT sta rendendo la cyber hygiene di reti e dispositivi uno degli elementi più trascurati in ottica sicurezza. Non a caso gli attacchi peggiori del 2017, da Petya a Equifax, sono stati tutti mirati a vulnerabilità per cui le patch erano disponibili da settimane o addirittura da mesi. Una buona cyber hygiene resta sempre la best practice fondamentale per garantire il mantenimento della sicurezza nella rete di un'organizzazione”.
Può tuttavia essere difficile stabilire delle priorità, come fare?
Dare priorità alle vulnerabilità
Un primo metodo per creare un ordine di priorità consiste nel comprendere quali siano le vulnerabilità che con maggiore probabilità saranno prese di mira. Conoscere il tipo di vulnerabilità su cui gli aggressori indagano in prevalenza può contribuire a determinare quali asset richiederanno per primi un patching. I team IT efficienti si avvalgono di report di cybersicurezza e quindi si pongono domande specifiche e importanti, come “Avevamo visto questi allarmi?” e “Le nostre scansioni hanno rilevato queste vulnerabilità?”. Prima regola quindi è: rendere la gestione di tali vulnerabilità una priorità sui controlli utilizzati per proteggere gli asset informatici.
È inoltre utile comprendere che gli attacchi riusciti hanno una maggiore probabilità di reiterazione. Ciò significa che quando si verifica una violazione, bisogna esaminare i vettori di attacco e controllare se esista la stessa possibilità di esposizione nella propria rete. In tal caso, diventa essenziale ridurre tale esposizione o eliminarla del tutto.
Eseguire una valutazione dei rischi
Per superare efficacemente le vulnerabilità è fondamentale scoprire in anticipo dove è necessario rinforzare le difese, eseguendo una valutazione dei rischi. Secondo ISACA (Information Systems Audit and Control Association), lo scopo è comprendere il sistema e l'ambiente esistente, quindi identificare i rischi tramite l'analisi delle informazioni e dei dati raccolti.
Diventa quindi prioritario iniziare a raccogliere le informazioni rilevanti, cominciando da un inventario completo di beni fisici, comprese infrastrutture di rete, laptop/desktop, IoT, sistemi di gestione dati e altri dispositivi connessi, senza escludere le soluzioni di sicurezza, come firewall, sistemi antintrusione e strumenti di monitoraggio reti.
Una volta catalogate tutte le applicazioni e i servizi in esecuzione sulla vostra rete, è importante comprendere quali informazioni relative a componenti di rete, applicazioni e servizi siano disponibili pubblicamente. La maggior parte di queste informazioni si può raccogliere automaticamente con diversi strumenti come una soluzione SIEM.
Infine, bisogna procedere a un controllo incrociato di queste informazioni con i requisiti di conformità che definiscono i controlli di sicurezza minimi, nonché qualsiasi politica, procedura o linea guida documentata o anche informale.
Raccolte tali informazioni, si devono svolgere numerosi task:
- Individuare obiettivi aziendali a breve e lungo termine che influiscono su IT e sicurezza
- Rivedere politiche standard, linee guida, protocolli e procedure di sicurezza esistenti
- Analizzare gli asset aziendali per stabilire le potenziali minacce e vulnerabilità
- Valutare protezioni fisiche per componenti di computing e reti
- Analizzare dispositivi di sicurezza, sistemi di accesso remoto e dispositivi AAA e confrontarli con requisiti di rete e aziendali
- Valutare l'attuale livello di consapevolezza della sicurezza e di impegno dei dipendenti
- Rivedere gli accordi di sicurezza con venditori, appaltatori e fornitori di servizi e cloud
Solo dopo aver compiuto questi primi passi, si può iniziare a sviluppare e aggiornare le strategie e tecnologie di sicurezza e gestione dei rischi esistenti.
Contrastare la nuova normalità
Le organizzazioni, in particolare quelle sottoposte a trasformazione digitale, hanno un’incredibile urgenza di porre nuovamente come fondamentale la cyber hygiene della sicurezza e identificare i rischi emergenti. Tuttavia, poiché volume, velocità e automazione degli attacchi continuano ad aumentare, diventa sempre più importante anche allineare il programma di priorità delle patch a quanto accade nel mondo, in modo da concentrare le risorse sui rischi emergenti e di maggiore criticità. Una valutazione dei rischi dell’ambiente contribuirà a contrastare quello che rappresenta oggi la nuova normalità, una digitalizzazione diffusa e pervasiva che rende l’azienda costantemente esposta a molteplici tipologie di attacco.
Iniziare utilizzando le best practice indicate aiuta a creare una strategia di sicurezza flessibile che è in grado di adattarsi e proteggere la nostra impresa nonostante il panorama attuale delle minacce sia in continua evoluzione.