Le 5 minacce interne che mettono a rischio la rete

Se i firewall proteggono il perimetro del network, molti rischi possono arrivare dall’interno. I consigli di Fortinet.

I dispositivi di sicurezza svolgono un ottimo lavoro perlustrando il perimetro della rete, ma cosa si può fare quando le minacce arrivano dall’interno? Di seguito riportiamo i metodi  più comuni attraverso i quali una rete può essere compromessa dall’interno della porta e cosa fare per proteggere la propria azienda.

1. Dispositivi USB
I driver USB sono i  mezzi più comuni per infettare una rete dall’interno del firewall. Sono economici, contengono molti dati e possono essere utilizzati tra diversi tipi di computer. L’ubiquità di questi device ha portato i cracker a sviluppare malware apposito, come il noto Conficker worm, che può automaticamente eseguirsi subito dopo la connessione con una porta USB accesa. Al di là dei semplici driver, qualsiasi dispositivo USB capace di archiviare dati costituisce una potenziale minaccia (dischi esterni, camere digitali, player MP3, stampanti, scanner e anche le cornici per le foto digitali).

Cosa fare: cambiare le policy predefinite di autorun. Implementare e rafforzare gli asset control e le policy in merito a quali dispositivi possono entrare nell’ambiente e quando. E poi dare un seguito con frequenti promemoria relativi alla policy.

2. Notebook
I notebook sono discreti, portatili, dispongono di sistemi operativi completi e di una utile porta Ethernet per collegarsi alla rete: l’ideale configurazione per un malware che gira in background con l’obiettivo di perlustrare il network e trovare altri sistemi da infettare (e il discorso vale sia per i lavoratori interni, che per gli ospiti che accedono agli uffici). Inoltre è opportuno pensare al contenuto dei notebook stessi, considerando le informazioni sensibili che vi possono esssere memorizzate.

Cosa fare: implementare un sistema cifrato di file per i dati sensibili. Ci sono numerose  soluzioni già pronte e open source sul mercato che possono farlo.  Il controllo degli end point che entrano ed escono dal sistema interno è ugualmente importante. Le informazioni sensibili, come VPN, DV e accessi Wi-Fi non dovrebbero essere archiviate persistentemente su dispositivi come notebook e netbook.

3. Access Point
Gli Access Point (AP) forniscono connettività immediata a qualsiasi utente all’interno in prossimità della rete, ma pretano il fianco a possibili attacchi. Protocolli quali il Wireless Encryption Protocol (WEP) contengono vulnerabilità conosciute e facilmente sfruttabili con attacchi come Aircrack. Protocolli più robusti come il WPA e il WPA2 sono soggetti ad attacchi se non vengono usate chiavi forti.

Cosa fare: E’ consigliato usare WPA2 Enterprise con RADIUS in parallelo a un AP con autenticazione. Ovviamente bisognerebbe usare password complesse e da aggiornare con una certa frequenza. Generalmente, gli AP wireless sono collegati per comodità, quindi non è necessario averli connessi a un ambiente di lavoro.

4. Smartphone
Oggi, i telefoni sono computer superaccessoriati, completi di connessione Wi-Fi, con sistemi operativi interconnessi e con una capacità di storage elevata. E sono sempre più utilizzati anche in ambienti lavorativi. Questi nuovi dispositivi sommano i rischi analizzati con i notebook e con le chiavi USB. Inoltre, sono in grado di eludere le tradizionali soluzioni DLP (Data Loss Prevention).

Cosa fare: Applicare le stesse regole che valgono per i dispositivi USB. Implementare e rafforzare l’asset control e le policy relative a quali dispositivi possono entrare nell’ambiente e quando.

5. E- mail
Messaggi con informazioni confidenziali possono essere inoltrate a qualsiasi indirizzo esterno e le stesse e-mail possono essere portatrici di virus. Un’e-mail mirata potrebbe rubare le credenziali di accesso che possono essere sfruttate in un secondo tempo in un attacco.

Cosa fare: per la sicurezza e-mail, è fondamentale l’identificazione della fonte. Identificare il mittente usando tecnologie quali PGP, o semplici domande prima di inviare informazioni sensibili.  Bisogna rafforzare poi il controllo all’accesso di una più vasta lista di indirizzi e-mail e inviare ai dipendenti policy e remind sul corretoo uso della posta eletrronica.

*Project Manager, Cyber Security & Threat Research del FortiGuard Center di Fortinet

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome