Bitdefender propone 7 consigli per i Ciso nel 2018

Attenzione a cloud, crittografia e Byod, mentre ci si prepara per il GDPR e per "l'invasione" dell'IoT. 7 consigli per i responsabili della sicurezza aziendale

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Gli esperti di Bitdefender hanno analizzato gli attacchi e le evoluzioni delle minacce informatiche nel corso del 2017, osservando tendenze che dimostrano la notevole attività dei cyber criminali.

B2B Labs Cybersecurity e ONG: la sfida tra digitale e sicurezza fisica – Intervista a Carola Frediani”
youtube play
Guarda su youtube logo

Liviu Arsene, senior eThreat analyst di Bitdefender, ha sintetizzato i risultati di tali analisi in una serie di consigli rivolti ai CISO (Chief Information Security Officer); in particolare quelli europei, che devono anche adeguarsi alle normative introdotte dal GDPR, la cui entrata in vigore è fissata per il 28 maggio.

1° consiglio: Mettere in sicurezza il cloud pubblico

Sono sempre di più le imprese che utilizzano il cloud pubblico e la tendenza verso una fruizione ibrida di servizi interni e servizi ospitati su cloud pubblici e privati è confermata dalla grande maggioranza degli analisti.

Per proteggere il cloud pubblico, afferma Arsene: «si dovrebbe iniziare con la messa in sicurezza delle credenziali degli account root, la creazione di utenti IAM (Identity and Access Management) e l'abilitazione della MFA (Multi-Factor Authentication, identificazione a più fattori) per tutti gli account».

Inoltre, sempre Arsene, suggerisce che per, ridurre la superficie di attacco, un supporto notevole viene fornito dagli ACL (Access Control Lists), dalla crittografia (dei dati, sia quelli in transito sia quelli memorizzati), dal bilanciamento dei carichi e dalle reti virtuali isolate.

Liviu Arsene, Senior E Threat Specialist di Bitdefender

Liviu Arsene, Senior E Threat Specialist di Bitdefender

2° consiglio: Crittografare i dati già migrati

La crittografia è la principale protezione per la riservatezza dei dati nel cloud. Il senior eThreat analyst evidenzia che alcuni provider di servizi cloud permettono di crittografare al volo i dati già migrati, mentre altri li cifrano durante il processo di migrazione. In ogni caso, qualora ci fossero dati già migrati non crittografati, è possibile spostarli in altri contenitori, nei quali la crittografia è attiva.

3° consiglio: Prepararsi a implementare il GDPR

La scadenza è ormai nota, ma in tanti sono ancora in alto mare. Arsene suggerisce di partire con una valutazione interna relativa al tipo di dati usati dall'azienda, per poi isolarli e gestirli di conseguenza.

Con il nuovo regolamento ci sono diversi cambiamenti e il manager di Bitdefender sottolinea che, mentre finora la prassi consolidata è stata quella di predisporre livelli di sicurezza per poi creare un piano di risposta agli incidenti, con il GDPR la focalizzazione è ancor di più concentrata sui dati e successivamente sulle misure di sicurezza più adeguate a proteggerli, in base alle caratteristiche ciascun tipo di dati.

4° Consiglio: Difendersi dai ramsomware

Quella dei ramsomware è una piaga che è bene imparare a fronteggiare. «Le soluzioni di protezione informatica costituiscono spesso la miglior difesa contro questa minacciai, ma è consigliabile adottare backup incrementali archiviati su reti e sistemi non rilevabili, come ulteriore precauzione», afferma Arsene, che rimarca: «Alcune organizzazioni pianificano backup regolari obbligatori, in modo da garantire l'accessibilità dei dati ed evitare di dover pagare un riscatto per riaverli.

I punti caldi delle attività cyber criminali

I punti caldi delle attività cyber criminali

5° consiglio: Prepararsi a nuove epidemie di malware su Windows

Nel 2017 so è notato uno sviluppo continuo di minacce derivate da mutazioni e nuovi codici malevoli, in grado di sfruttare vulnerabilità conosciute e non.

Le epidemie di WannaCry, GoldenEye e altri malware hanno dimostrato come le vulnerabilità non ancora corrette possono avere conseguenze catastrofiche sulle aziende e sulle infrastrutture.

L'utilizzo dei vecchi worm "riprogettati" come strumento di veicolazione, sono stati devastanti e nuove ondate arriveranno con ogni probabilità.

L'esperto di Bitdefender mette in guardia le imprese con infrastrutture ibride che sfruttano ampiamente la virtualizzazione: «Queste dovrebbero, dovrebbero prendere in considerazione l'adozione di tecnologie progettate per proteggere i carichi di lavoro virtualizzati a un livello inferiore del sistema operativo. In questo modo potrebbero sfruttare al meglio le potenzialità degli hypervisor di isolamento senza compromettere la in-guest visibility».

Sempre Arsene aggiunge: « Per evitare che minacce avanzate mettano a repentaglio i carichi di lavoro virtuali, è necessario un nuovo livello di protezione basato su memory introspection che sia irraggiungibile e impossibile da pregiudicare».

6° consiglio: Difendersi da intrusioni tramite BYOD, Android e OSx

«Il Mobile Device Management e le soluzioni per la protezione dei dispositivi mobili devono essere parte integrante di qualsiasi organizzazione che voglia incrementare in modo significativo il proprio livello di sicurezza, afferma il senior eThreat Analyst».

Questi poi evidenzia che il Mac OS di Apple non è immune agli attacchi, come in molti sostengono: «Recenti recenti episodi causati da ramsomware e malware sofisticati hanno dimostrato che i malware progettati per il mondo Mac sono altrettanto pervasivi e capaci di nascondersi di quelli che colpiscono Windows.

La mobility sarà sempre più essenziale per le imprese, che devono, quindi, disporre di una soluzione di cyber security integrata, la quale permetta di gestire e visualizzare attraverso un'unica interfaccia tutto ciò che concerne la protezione di ogni dispositivo connesso all'infrastruttura della società.

°7 consiglio: Attenzione all'invasione dell'IoT

L'IoT ha solo cominciato a diffondersi, ma sta già generando nuovi rischi per la sicurezza: «Le organizzazioni devono identificare e gestire un mercato estremamente frammentato di hardware e sistemi operativi, che possono non supportare soluzioni e protocolli di sicurezza tradizionali», spiega Arsene, coninuando: «La segregazione delle reti e un rigido controllo degli accessi sono strettamente necessari per rafforzare la sicurezza relativa all'IoT, ma occorre verificare anche i processi relativi alle forniture di hardware IoT, poiché non tutti i fornitori rispettano le best practice in materia di sicurezza.

Leggi altri articoli