Cisco – L’importanza della componente umana

Le problematiche più attuali che minacciano la sicurezza degli utenti aziendali riguardano in particolare la complessità e l’impatto delle minacce di nuova generazione, che rispetto al passato sono oggi in grado di diffondersi molto più rapidamente e c …

Le
problematiche più attuali che minacciano la sicurezza degli utenti aziendali
riguardano in particolare la complessità e l’impatto delle minacce
di nuova generazione, che rispetto al passato sono oggi in grado di diffondersi
molto più rapidamente e colpire non solo singoli PC, ma intere reti fra
loro interconnesse: siamo infatti passati dalla diffusione dei virus che impiegavano
settimane e colpivano i singoli PC, ad attacchi di Denial of Service o worm
che in pochi secondi sono in grado di propagarsi su intere reti geografiche.

Oltre alla velocità di propagazione, va preso atto anche della maggior
sofisticazione delle minacce odierne: worm, spyware, adware, spam, attacchi
DDoS, cavalli di Troia che arrivano ad a impossessarsi dei PC colpiti fino a
creare le cosiddette bot-net di computer zombie. Oltre a queste minacce polimorfiche,
oggi assistiamo al diffondersi di minacce in grado di propagarsi attraverso
applicazioni Peer-to Peer o di Instant Massagging. Inoltre, un sistema informativo
può subire attacchi di varia origine: esterna, interna, o anche originati
attraverso gli accessi remoti di telelavoratori o utenti mobili. Negli ultimi
tempi sono poi in rapida diffusione gli attacchi a livello applicativo.

Occorre dunque difendere non solo il perimetro della propria rete (laddove
questo sia ancora effettivamente definibile), le LAN, la WAN, le applicazioni
e i sistemi, gli accessi remoti, il datacenter.

Anche e soprattutto alla luce di queste considerazioni, ci sentiamo obbligati
a ribadire che la sicurezza non può che essere elemento pervasivo della
rete, affinché questa possa riconoscere attività sospette, identificare
le minacce, reagire appropriatamente, isolare le infezioni e rispondere agli
attacchi a livello di sistema in modo autonomo e coordinato.

La visione di Cisco è infatti quella del Self Defending Network, in
cui le componenti funzionali e quelle di sicurezza sono nativamente integrate
in ciascun elemento costitutivo delle architetture di rete grazie a una visione
sistemica e integrata. Reti di questo tipo sono dunque in grado di identificare,
prevenire e adattarsi alle minacce con funzionalità di Sicurezza integrate
in IOS, il sistema operativo dei dispositivi di rete Cisco, apparati dedicati
(security appliance), software e strumenti di configurazione, monitoraggio e
correlazione degli eventi di Security, e non ultimo servizi di consulenza per
l’analisi del disegno di rete e l’ottimizzazione delle configurazioni.

La tecnologia è sì un importante elemento nella sicurezza, ma
non è tutto. La sicurezza, infatti, è in primo luogo un esercizio
umano. E senz’altro è fondamentale in questo creare un ambiente
in cui vi sia una maggiore consapevolezza di quelle che sono le minacce e di
quanto è necessario fare per proteggersi, anche attraverso consigli come
questi:

1. Gestione attenta delle password. Una delle tematiche sempre
attuali quando si parla della sicurezza riguarda infatti la bontà delle
password e il loro periodico rinnovamento. Le password devono infatti essere
cambiate periodicamente e nell’impostare sarebbe utile seguire questi
accorgimenti:

  • Scegliere password difficili da indovinare;
  • Utilizzare almeno 8 caratteri con una combinazione di lettere, lettere speciali
    e numeri;
  • NON usare il proprio nome, quello del coniuge o di un animale domestico,
    la data del compleanno, il piatto preferito o informazioni personali facilmente
    ottenibili da altri;
  • NON usare una password che contenga parte dell’ID utente o dell’indirizzo
    email;
  • NON usare la stessa password per più account;
  • Scegliere password che non siano presenti in un dizionario, per verificare
    la sicurezza di una password è consigliabile inserirla in un qualsiasi
    motore di ricerca. Se restituisce meno di 10 risultati, è una password
    sicura

2. Autenticazione delle macchine e degli utenti che si connettono a
una rete
(siano persone dell’azienda, siano ospiti esterni).
Verificare che chi chiede di accedere lo possa veramente fare

  • a. Verifica del livello di sicurezza della macchina che intende accedere
    abbia installati tutti i software richiesti dal dipartimento IT (es. antivirus)
    e gli ultimi aggiornamenti di sicurezza in modo che il sistema operativo sia
    allineato all’ultima patch richiesta, garantendo quindi una migliore sicurezza
    in conformità a quanto richiesto dalle policy aziendali. Inoltre, a
    seguito della recente acquisizione di Meetinghouse Data Communications, Cisco
    ha annunciato la disponibilità di Cisco Secure Services Client 4.0
    – un software avanzato per la sicurezza che fornisce alle aziende un
    unico framework di autenticazione che permette di proteggere l’accesso
    a reti cablate e wireless da parte di molteplici dispositivi.
  • b. Gestione degli accessi alla rete da parte di ospiti temporanei sulla
    rete. come essere sicuri che eventuali virus/worm/trojan già presenti
    su tali PC non creino disservizio sulla rete a cui si intende accedere? Cisco
    Network Admission Control, permette di risolvere problemi di sicurezza e di
    guest access sfruttando l’infrastruttura di rete. Il Network Admission Control
    è in effetti un primo vero ed inedito approccio sistemico alla Sicurezza
    delle infrastrutture di rete e dei singoli elementi che entrano a farne parte,
    che supera i limiti del singolo prodotto o dell’insieme di tecnologie
    di qualunque singolo Vendor, migliorando significativamente la capacità
    delle Reti di identificare, prevenire e adattarsi alle minacce in maniera
    automatica e adattativa.
    Parte del programma NAC, è anche una soluzione di registrazione alla
    rete ed enforcement delle politiche di sicurezza.NAC Appliance consente di
    autenticare, autorizzare e interrogare gli utilizzatori e i loro dispositivi
    prima di consentire loro l’accesso alla rete in base ai rispettivi profili
    e privilegi associati. Innanzitutto il sistema identifica e autentica gli
    utenti, i terminali con cui vogliono accedere alla rete e il loro ruolo all’interno
    della stessa. Dopo l’autenticazione, se non vi è conformità
    alle security policy, il sistema è posto in quarantena, mentre il gestore
    può adeguarne il livello di sicurezza

3. Sicurezza della posta elettronica: non solo in riferimento
allo spam, quella posta non richiesta che crea solo disturbo, ma anche necessità
di identificare e difendersi dagli attacchi di phishing. Esistono tecnologie
(come quelle che Cisco ha sviluppato in accordo con Trend Micro) che permettono
di mitigare gli effetti di attacchi di phishing su una rete aziendale. In particolare
le soluzioni Cisco ASA 5500 hanno visto recentemente ampliamenti al modulo CSC-SSM
(Content Security and Control Security Service Module) al fine di fornire la
protezione anti-malware di Trend Micro e integrare il supporto anti-spam attraverso
NRS (Network Reputation Services), un servizio di Trend Micro in grado di bloccare
l’80% dei messaggi di posta elettronica indesiderati prima che “inondino”
la rete aziendale.

4. Navigare sicuri: uniformarsi alle politiche aziendali che
concernono la tipologia di siti di cui è possibile usufruire nell’ambito
delle rete aziendale; esistono infatti molti siti il cui fine è quello
di cercare di infettare i PC di utenti ignari sfruttando vulnerabilità
dei programmi browser e dei sistemi operativi. Le tecnologie Cisco/Trend Micro
già citate permettono agli amministratori di rete di obbligare gli utenti
aziendali ad uniformarsi alle politiche aziendali sui tipi di siti che si possono
visitare.

5. Diffidare di qualsiasi allegato di posta elettronica di dubbia provenienza,
anche se il mittente del messaggio è da noi conosciuto; esistono infatti
virus e worm che sfruttano l’agenda dei software di email per replicarsi e tentare
di infettare i PC degli utenti presenti in agenda

6. Mettere in pratica costantemente le politiche di backup dei dati
aziendali
in modo da salvaguardarsi in caso di perdita di dati.

7. Evitare assolutamente di installare software non verificato e autorizzato
dalla struttura IT aziendale
. Soluzioni quali Cisco Security Agent,
prodotto di host intrustion prevention, permettono di mitigare i potenziali
effetti negativi che scaturiscono da software non autorizzato.

8. Nel caso di infrastrutture di rete wireless ed in particolare
nei casi in cui si usa il PC aziendale in ambito domestico, è necessario
mettere in pratica tutte le misure di sicurezza wifi previste
dai prodotti, a tale scopo si consiglia di riferirsi a un recente studio commissionato
da Cisco e realizzato a livello globale da Insight Express – importante
società di ricerca indipendente – ha mostrato che sebbene i telelavoratori
affermino di essere a conoscenza delle problematiche di sicurezza, il loro comportamento
– che include la condivisione dei computer aziendali con persone al di
fuori dell’ambito lavorativo, l’apertura di e-mail di dubbia provenienza
e l’utilizzo non autorizzato di reti wireless altrui – lascia supporre
il contrario, ovvero che non sia del tutto noto quale sia potenzialmente l’impatto
negativo dei loro comportamenti sulla sicurezza aziendale.

9. Non considerare il PC aziendale come se fosse il proprio.
Esistono infatti rischi concreti nell’utilizzo sempre maggiore di dispositivi
di memorizzazione di alta capacità quali chiavi USB e lettori MP3 dotati
di porta USB. I rischi sono di due tipi, il primo è relativo alla semplicità
con cui dati riservati aziendali possano essere copiati da un qualsiasi PC dotato
di porta USB e portati al di fuori dell’azienda, rendendo qualunque protezione
fisica (porte blindate/guardie di sicurezza) e logica (firewall) inutili. Il
secondo aspetto è legato al possibile utilizzo di tali dispositivi mobili
come meccanismo per la proliferazione di virus e worm. Anche in questo caso
la soluzione Cisco Security Agent è in grado di intervenire bloccando
e/o limitando l’uso delle porte USB sui computer aziendali, secondo quanto richiesto
dalle politiche di sicurezza volute.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome