• Home
  • Chi siamo
  • Il nostro sito web
  • Negozio online
ESET Italia security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
  • Negozio online
Home  /  Comunicazioni • Sicurezza  /  Il problema sono gli strumenti di sicurezza o sei tu?

Il problema sono gli strumenti di sicurezza o sei tu?

Quando sentiamo parlare di violazioni, presumiamo che i criminali abbiano usato un exploit mai visto prima e zero-day per violare le nostre difese. Questa situazione è di solito lontana dalla verità. Se da una parte è vero che le grandi organizzazioni criminali e gli stati canaglia sfruttano zero-day elaborati per infiltrarsi negli obiettivi più significativi a livello nazionale, dall’altra sicuramente quegli obiettivi non siete voi, e probabilmente non si tratta nemmeno della vostra azienda.

Alla Conferenza del Virus Bulletin di quest’anno, proprio come negli anni passati si è parlato molto di attacchi contro obiettivi finanziariamente importanti e di alto profilo. Ma alla fine, i criminali non sono entrati con gli exploit più sofisticati. Sono penetrati grazie a un’email di phishing sfruttando i permessi aperti all’interno di una risorsa in Cloud molto popolare.

La verità è che il tallone d’Achille nella cybersecurity è costituito dagli hacker che sfruttano l’anello debole nei sistemi di sicurezza informatica, che molto spesso è rappresentato da software di sicurezza mal configurati, errori umani o altri problemi di sicurezza operativa. In altre parole, il problema non sono gli hacker super “l33t”, ma sei tu.

Anche se pensi di fare tutto nel modo giusto all’interno della tua azienda, ciò potrebbe non essere sufficiente. Pur avendo completamente protetto la tua rete, quelli con cui interagisci potrebbero non essere così attenti. Potresti pensare di aver evitato con successo software di terze parti, di non utilizzare il Cloud per la collaborazione, quindi di essere al sicuro nella tua realtà. Tuttavia, terze parti situate all’interno dei processi produttivi della tua attività potrebbero utilizzare i servizi Cloud in modo tale da metterti in pericolo. E a volte né tu né tantomeno loro sapete che questa situazione ha creato un rischio significativo per entrambi i vostri ambienti.

Non preoccuparti, non sei solo e ci sono cose che puoi fare al riguardo.

Non sono sicuro? Ecco alcune cose ovvie (o non così ovvie) che puoi verificare con i tuoi team:

Autorizzazioni Cloud

È sicuramente conveniente per i team che condividono risorse in Cloud, soprattutto file, disporre per chiunque delle autorizzazioni complete sui file da aggiungere / modificare / eliminare. Ma questo potrebbe rivelarsi un bel rischio. Soprattutto per i progetti e i team che vengono messi insieme frettolosamente, le risorse “temporanee” basate su Cloud possono essere raggruppate senza considerare le migliori pratiche di sicurezza. Ciò include spesso tutti coloro che dispongono di autorizzazioni in modo che tutto “funzioni”. Purtroppo però queste risorse spesso sopravvivono molto più del necessario, esponendo nel frattempo la tua struttura e creando un’enorme breccia nelle tue difese.

Piattaforme di collaborazione

I tuoi team o i tuoi fornitori terze parti utilizzano servizi di messaggistica, forum o piattaforme non garantiti e / o non monitorati per discutere della tua attività? Se i criminali (o anche i concorrenti!) possono accedere alle comunicazioni interne sulla tua attività, ciò potrebbe causare enormi problemi. Per lo meno, potrebbero fornire risorse significative agli aggressori che cercano di sfruttare il social engineering per accedere alla tua rete.

Violazione della posta elettronica aziendale

Quanto hai bloccato la possibilità di inviare email dal tuo dominio? Quell’ondata di phishing potrebbe provenire da casa tua? Se non ti prendi cura della sicurezza della tua posta elettronica, i criminali potrebbero usare il tuo buon nome per rubare la fiducia di cui hanno bisogno per ingannare le persone e spingerle a cliccare su collegamenti pericolosi. Molte aziende stanno utilizzando strategie di autenticazione email come DMARC, DKIM o SPF per verificare i messaggi validi, il che è qualcosa che vorremmo vedere sempre più spesso!

Cercare delle nuove e pericolose minacce è sicuramente un lavoro affascinante, ma alla fine è molto importante assicurarsi di rispettare delle semplici regole di sicurezza nella propria azienda. Man mano che la tecnologia diventa sempre più integrata nelle attività lavorative, ne aumenta anche la complessità. Assicurando e rispettando una serie di procedure di sicurezza di base potremmo risparmiare del tempo da dedicare alle nuove minacce.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Scopriamo qual è il ruolo di ESET nella collaborazione con Google: The App Defense Alliance
Articolo successivo   ESET presenta ESET Full Disk Encryption, la soluzione di crittografia che protegge i dati sia nel mondo reale che digitale

Articoli Simili

  • Giornata dei diritti umani 2019 – Il potere di Internet

    Dicembre 10, 2019
  • CyberwarCon – quali saranno i principali obiettivi degli attacchi su larga scala

    Dicembre 2, 2019
  • Come assicurarsi i migliori talenti della sicurezza informatica?

    Novembre 26, 2019

Rispondi

Annulla risposta

Cerca

Social Media

  • Connect on Facebook
  • Connect on Twitter
  • Connect on LinkedIn
  • Connect on RSS

Articoli Recenti

  • Giornata dei diritti umani 2019 – Il potere di Internet Dicembre 10, 2019
  • Cyberbullismo, quando non si sa come affrontarlo si rischia di cadere nella discriminazione. Dicembre 6, 2019
  • Google implementa correttamente il DNS-over-HTTPS Dicembre 4, 2019
  • CyberwarCon – quali saranno i principali obiettivi degli attacchi su larga scala Dicembre 2, 2019

Commenti recenti

  • Amazon Echo e Kindle vulnerabili all’attacco KRACK: milioni di utenti a rischio su Cosa non andava in Alexa? Amazon Echo e Kindle erano vulnerabili a KRACK
  • ESET Italia su Crittografia – cos’è e come funziona
  • amvinfe su Allerta ransomware: nuova campagna di diffusione via PEC
  • amvinfe su Allerta ransomware: nuova campagna di diffusione via PEC
  • Massimo su Crittografia – cos’è e come funziona

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Sicurezza
  • Suggerimenti tecnici
  • Giornata dei diritti umani 2019 – Il potere di Internet

  • Cyberbullismo, quando non si sa come affrontarlo si rischia di cadere nella discriminazione.

  • Google implementa correttamente il DNS-over-HTTPS

  • CyberwarCon – quali saranno i principali obiettivi degli attacchi su larga scala

  • Come assicurarsi i migliori talenti della sicurezza informatica?

© 1992 - 2019 ESET, spol. s r.o. - Tutti i diritti riservati. I marchi usati nel sito sono registrati da ESET, spol. s r.o. ESET Nord America o Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2019. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Necessari Sempre abilitato