Cisco – Governare la componente umana

Luca Bertagnolio – Business Development manager Security Europe

Le problematiche più attuali che minacciano la sicurezza degli utenti aziendali riguardano la complessità e l'impatto delle minacce di nuova generazione, che rispetto al passato sono in grado di diffondersi più rapidamente e colpire non solo singoli pc, ma intere reti interconnesse. Oltre alla velocità di propagazione, va preso atto anche della maggior sofisticazione delle minacce: worm, spyware, adware, spam, attacchi DDoS, cavalli di Troia che arrivano a impossessarsi dei pc colpiti fino a creare le cosiddette bot-net di computer zombie. Oltre a queste minacce polimorfiche, assistiamo al diffondersi di minacce in grado di propagarsi attraverso applicazioni peer-to_peer o di Instant messaging. Inoltre, un sistema informativo può subire attacchi di varia origine: esterna, interna, o tramite gli accessi remoti di telelavoratori o utenti mobili. Occorre dunque difendere non solo il perimetro della rete (laddove questo sia ancora effettivamente definibile), le Lan, la Wan, le applicazioni e i sistemi, gli accessi remoti e il datacenter.


Alla luce di queste considerazioni, la sicurezza non può che essere considerata un elemento pervasivo della rete, affinché questa possa riconoscere attività sospette, identificare le minacce, reagire, isolare le infezioni e rispondere agli attacchi in modo autonomo e coordinato.


La tecnologia è sì un importante elemento nella sicurezza, ma non è tutto. La sicurezza, infatti, è in primo luogo un esercizio umano, ed è basilare creare un ambiente in cui vi sia la consapevolezza delle minacce e di quanto si deve fare per proteggersi, anche attraverso consigli come quelli che seguono.


Le password devono essere cambiate periodicamente, creandone di difficili da indovinare, utilizzando almeno 8 caratteri con una combinazione di lettere, lettere speciali e numeri, non usando nomi propri, date o informazioni personali facilmente ottenibili. E non va usata la stessa password per più account.


Autenticazione delle macchine e degli utenti (anche esterni) che si connettono a una rete: verificare che chi chiede di accedere lo possa fare.


Verifica del livello di sicurezza della macchina che intende accedere: che abbia installati i software richiesti dal dipartimento It e gli ultimi aggiornamenti di sicurezza, in conformità con le policy aziendali.


Sicurezza della posta elettronica: non solo in riferimento allo spam, quella posta non richiesta che crea solo disturbo, ma anche necessità di identificare e difendersi dagli attacchi di phishing.


Navigare sicuri: uniformarsi alle politiche aziendali che concernono la tipologia di siti di cui è possibile usufruire nell'ambito della rete aziendale; esistono infatti molti siti il cui fine è quello di cercare di infettare i pc di utenti ignari sfruttando vulnerabilità dei programmi browser e dei sistemi operativi.


Diffidare di qualsiasi allegato di posta elettronica di dubbia provenienza, anche se il mittente del messaggio è da noi conosciuto; esistono infatti virus e worm che sfruttano l'agenda dei software di email per replicarsi e tentare di infettare i pc degli utenti presenti in agenda.


Mettere in pratica costantemente le politiche di backup dei dati aziendali in modo da salvaguardarsi in caso di perdita di dati.


Evitare di installare software non verificato e autorizzato dalla struttura It aziendale.


Nel caso di infrastrutture di rete wireless e in particolare nei casi in cui si usa il pc aziendale in ambito domestico, è necessario mettere in pratica tutte le misure di sicurezza Wi-Fi.


Non considerare il pc aziendale come se fosse il proprio. Esistono rischi concreti nell'utilizzo di dispositivi di memorizzazione di alta capacità, come chiavi Usb e lettori Mp3 dotati di porta Usb. I rischi sono di due tipi: il primo è relativo alla semplicità con cui dati aziendali possano essere copiati da un qualsiasi pc dotato di porta Usb e portati al di fuori dell'azienda, rendendo qualunque protezione fisica (porte blindate/guardie di sicurezza) e logica (firewall) inutili. Il secondo aspetto è legato al possibile utilizzo di tali dispositivi mobili come meccanismo per la proliferazione di virus e worm.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here