Notizie e informazioni dal mondo della CYBER SECURITY.

Oggi parleremo di vari aspetti della cyber security, con Bryan Miranda di Kinetic 6 esperto del settore che spiegherà il suo punto di vista sulle minacce e su come rilevarle e difenderle.

kinetic

 

1. Quali sono gli errori più comuni nel mondo della cybersecurity?

Di solito sono 5 gli errori più comuni commessi da individui o organizzazioni:

Password deboli
Giocano sempre un ruolo importante in qualsiasi hack. Per semplificare, a volte le applicazioni non impongono la complessità della password e per questo motivo gli utenti utilizzano password semplici come password, password123, Password @ 123, 12345, Dio, proprio numero di cellulare ecc.
Password debole non sempre significa lunghezza e caratteri utilizzati; significa anche indovinabilità. Nome@12345, sembra una password abbastanza complessa ma può essere indovinata. Quindi non utilizzare password relative a nome, luogo o numero di cellulare.
Le password deboli o molto brevi, possono essere indovinate oppure forzate da un utente malintenzionato, quindi è meglio utilizzare stringhe casuali con caratteri speciali. Anche se può essere difficile da ricordare, dal punto di vista della sicurezza, è abbastanza sicuro.

Dispositivi configurati male
L'errata configurazione si verifica quando si verifica un errore nella configurazione del sistema. Ad esempio, se le pagine di configurazione sono abilitate o un utente utilizza nomi utente e password predefiniti, ciò può portare a violazioni.
Con la configurazione del server di installazione/app non disabilitata, l'hacker può determinare i difetti nascosti e questo fornisce ulteriori informazioni. I dispositivi e le app configurati in modo errato rappresentano un facile punto di ingresso da sfruttare per un utente malintenzionato.

Mancanza di crittografia
Per le organizzazioni responsabili di dati sensibili e proprietà intellettuali, i dispositivi di archiviazione crittografati hardware dovrebbero essere forniti come standard. La crittografia è un must per garantire che, indipendentemente dal fatto che questi dispositivi vengano persi, rubati o dimenticati, i dati su di essi siano inaccessibili nel caso cadano nelle mani sbagliate. Le aziende devono accettare la necessità della digitalizzazione e i vantaggi che offre all'archiviazione dei documenti, ai backup online, alla gestione dei documenti e al lavoro a distanza. Il processo è più veloce, più efficiente e, in definitiva, più sicuro degli equivalenti offline con i giusti controlli in atto.
Le organizzazioni devono avere visibilità su tutti i dispositivi che accedono alla rete. Le politiche di sicurezza che determinano quali apparecchiature possono utilizzare i dipendenti possono essere difficili da applicare e potrebbero ostacolare la produttività e, sebbene i controlli di sicurezza come i firewall siano essenziali, questi non mitigano l'uso improprio o la perdita dei dispositivi da parte dei dipendenti.
La crittografia hardware offre una sicurezza molto maggiore rispetto alla crittografia software e all'autenticazione tramite PIN pad, i dispositivi di archiviazione USB crittografati hardware offrono vantaggi aggiuntivi e significativi. L'assenza di software elimina il rischio di keylogging e non limita l'utilizzo a specifici sistemi operativi; tutti i processi di autenticazione e crittografia avvengono all'interno del dispositivo stesso, quindi password e dati chiave non vengono mai condivisi con un computer host.

Scarsa giene informatica
L'igiene informatica (o igiene della sicurezza informatica) è una pratica di sicurezza informatica che mantiene la salute e la sicurezza di base di hardware e software. L'igiene informatica è una misura precauzionale congiunta eseguita dal professionista della sicurezza di un'organizzazione, dall'amministratore del sistema informatico e dagli utenti per proteggere dagli attacchi. La pratica di base aiuta a mantenere e proteggere i dispositivi già correttamente funzionanti, garantendo che siano protetti da minacce come il malware.
L'igiene informatica mira a mantenere organizzati tutti i dati sensibili e a proteggerli da furti o attacchi. Il concetto funziona in modo simile all'igiene personale, in cui un individuo mantiene la propria salute adottando misure precauzionali che aiuterebbero a garantire la propria salute. Se un individuo la trascura, potrebbe prendere il raffreddore. Se un'organizzazione trascura l'igiene informatica, potrebbe portare a un virus e alla violazione dei dati.
Per sapere cosa c'è sulla rete di un'organizzazione e come è associato al rischio, un'organizzazione deve sviluppare un piano di resilienza informatica in grado di valutare la propria igiene informatica.
Creare una routine intorno all'igiene informatica aiuta a garantire la salute di un sistema consentendo pratiche che aiutano continuamente a impedire ai criminali informatici di causare violazioni della sicurezza, installare malware o rubare informazioni personali. Avere un'adeguata igiene informatica garantisce anche una migliore risposta agli incidenti se si verifica un attacco di successo.
Le organizzazioni che si affidano solo a professionisti della sicurezza informatica per proteggere la propria rete e i propri dispositivi ignorano il ruolo che un singolo dipendente o l'utente finale può avere nel garantire la sicurezza. Se i dipendenti e gli utenti finali comprendono le pratiche di igiene informatica di base, possono svolgere un ruolo più importante nella protezione e nella manutenzione dei propri dispositivi e reti.

Hardware/software obsoleti
Non tutte le minacce alla sicurezza informatica provengono dal software. Il ritmo con cui vengono rilasciati gli aggiornamenti software può rendere difficile il mantenimento dell'hardware. Questo, a sua volta, crea esposizioni che possono mettere a rischio i dati delle aziende. Poiché l'hardware diventa obsoleto, molti dispositivi obsoleti non consentiranno aggiornamenti con le patch e le misure di sicurezza più recenti. I dispositivi che si basano su software meno recenti sono più suscettibili agli attacchi informatici, creando una potenziale vulnerabilità. È importante monitorare questo e rispondere rapidamente quando i dispositivi diventano obsoleti.
Molti attacchi iniziano con software obsoleto. Per questo motivo, non rimanere aggiornati con le patch software rende le aziende vulnerabili a qualsiasi numero di violazioni della sicurezza delle informazioni. Non appena gli aggressori vengono a conoscenza di una vulnerabilità del software, possono sfruttarla per lanciare un attacco informatico. Due attacchi informatici su larga scala lanciati a partire da maggio 2018 illustrano questa tendenza nella sicurezza informatica. Gli attacchi hanno sfruttato un punto debole critico nel sistema operativo Windows noto come Eternal Blue. Fondamentalmente, Microsoft aveva rilasciato una patch per la vulnerabilità di Eternal Blue due mesi prima. Le organizzazioni che non hanno aggiornato il loro software sono state lasciate esposte. Milioni di dollari sono stati persi per un semplice errore nell'aggiornamento del software.

2. Qual è il metodo preventivo più efficace?

Cercherò di suddividere i settori nel modo seguente: 
Settore aziendale. Qui il criterio è quello di avere un approccio 24x7, poiché sappiamo tutti che la maggior parte delle organizzazioni di livello aziendale ha già tutto l'hardware e il software che è il migliore del settore. Ora si tratta solo di essere in grado di reagire all'evento dal momento in cui è stato creato e identificato come una minaccia.
Settore SMB (Small Medium Business). In questo settore l'enfasi sulla spesa per la sicurezza informatica tende ad essere bassa e il personale da aumentare sarebbe quasi inesistente, quindi l'ideale è disporre di fornitori di servizi di sicurezza di buona qualità in grado di monitorare e reagire agli eventi in tempo reale.
SOHO Domain (Small Office Home Office). Si tratta del settore più popolare oggi con il numero di start-up che cercano di sfondare nel settore aziendale. Queste società sono generalmente gestite da professionisti che interagiscono con clienti di alto valore e dati di livello. Con la non esistenza di un ambiente esistente, l'enfasi è posta sul rilevamento e la risposta degli endpoint o su un mezzo per mantenere sicuri gli endpoint utilizzati da questi professionisti.

3. Come si può identificare un attacco sulla base dell'analisi comportamentale?

Questo metodo è il metodo più antico e testato nel tempo. Ai tempi in cui gli antivirus utilizzavano la tecnologia del comportamento euristico per il rilevamento, il che significava che era solito osservare il comportamento di un particolare processo o programma prima di contrassegnarlo come dannoso.
Oggi con AI (Artificial Intelligence) e ML (Machine Learning) dove gli algoritmi decidono e analizzano la differenza tra un vero positivo e un falso positivo. L'antico metodo di monitoraggio del comportamento ha sempre portato a rilevamenti accurati a causa delle varie tecniche di inganno e stealth utilizzate oggi dagli hacker.

4. Qual è la tua visione nel campo della sicurezza informatica?

La mia visione è abbastanza semplice in realtà, non sostengo davvero questi fantasiosi software che funzionano su AI e ML. Oggi, con la grave mancanza di competenze ed esperti e professionisti della sicurezza informatica, non vedo come il settore informatico sopravviverà senza l'uso di Managed Security Provider. Personalmente credo che l'uso di fornitori di servizi di sicurezza gestiti rispetto all'uso di tecnologie all'avanguardia sia utilizzato per essere in grado di ottenere il triage e la mitigazione in tempo reale che è la necessità del momento.

5. Quali sono i 3 punti chiave nella difesa dagli attacchi informatici?

1) La prospettiva del management verso la sicurezza informatica è molto importante. Se non la prende sul serio e non spende risorse e denaro per essere in grado di raggiungerla stiamo già combattendo una battaglia persa.
2) Dare priorità ai beni di valore: questo è ciò che nella sicurezza informatica chiamiamo protecting your crown jewels. Dobbiamo essere in grado di sapere cosa deve essere protetto e dove viene speso il budget per mantenere intatte queste risorse critiche.
3) Costruire un cybersecurity framework credibile, molto efficace nel comunicare con il Consiglio di Amministrazione. Molte di queste persone sono spesso in pensione (o quasi in pensione) e sicurezza IT significa antivirus (se sei fortunato). Avere una buona struttura organizzata fornisce lo stesso mezzo di comunicazione che consente una conversazione produttiva con il personale tecnico.

6. Come vedi il futuro della sicurezza informatica?

Il futuro sono i dati e questi dati saranno in forma digitalizzata. Quindi, in parole semplici, la sicurezza del mondo si baserà sulla sicurezza informatica. Le guerre future non saranno combattute sui campi di battaglia, saranno combattute nel cyberspazio. Quindi, per quanto posso dire, il futuro della sicurezza informatica è la sicurezza del futuro.

 

Silvia S.
Autore: Silvia S.
Co-Founder | Web Content Creator
Silvia si occupa da diversi anni di creare contenuti per argomenti in campo di Cyber Security, Blockchain e Artificial Intelligence. È stata Event manager, Chief Editor e Podcast editor.
Ultimi articoli

TAGS:

Partner