Una guerra sotterranea che si sta sempre più evolvendo, la vera guerra del futuro: combattere gli hacker. E le aziende sono in prima linea in questa guerra tecnologica
Gli attacchi informatici sono sempre dietro l’angolo e ovviamente preoccupano la maggior parte delle persone, per questo motivo è bene conoscere i pilastri di questo mondo per evitare di cadere in trappole informatiche.
E’ possibile combattere gli attacchi informatici? Assolutamente sì esistono diverse tecniche per farlo e dovete scegliere voi in base alle vostre esigenze personali come procedere e quale scegliere. Per prima cosa è necessario ricordarsi che il modo più sicuro per cadere negli attacchi informatici è quello di affidarsi totalmente ai tradizionali metodi di difesa.
Considerate il fatto che negli ultimi mesi si sono registrati attacchi da parte di hacker ad alcuni siti web molto popolari e protetti, quindi la realtà è una sola: nessuna azienda è davvero inattaccabile come spesso fa pensare Microsoft. Gli hacker da diverso tempo hanno annunciato il loro intento e per questo motivo l’attacco potrete avvenire prima di essere annunciato.
Stuxnet e Conficker prevedono attacchi basati sia su rete che su chiavette USB. In questi casi una difesa multilivello aiuta, Stonesoft ha identificato quattro pilastri per realizzare una protezione di rete dinamica e moderna contro gli attacchi più diversi e sofisticati, incluse le minacce AET (Tecniche Avanzate di Evasione) e APT (Minacce Persistenti Avanzate). Solamente ignorando uno di questi aspetti si entra subito a far parte del bersaglio degli hacker.
Per questo motivo è necessario utilizzare un’architettura di sicurezza in profondità, una speciale protezione che combina un firewall con funzioni di controllo dei contenuti e una soluzione UMT o Firewall i nuova generazione. Questo significa che una volta aggirato l'unico punto di controllo della rete, il cyber criminale ha strada libera per arrivare fino ai dati sensibili. L'operazione Shady RAT, così come battezzata da McAfee, ha dimostrato come questo tipo di falle sia molto diffuso e facilmente attuabile, in particolare per casi di spionaggio industriale, furti di informazioni e monitoraggio silente.
La sicurezza di un portale non può diventare blasfema, ma si tratta di un procedimento che deve andare in fondo. Le attuali architetture di sicurezza che non presentano questo tipo di approccio risultano alquanto superficiali, e quindi a rischio di attacco.
Come proteggersi dalle intrusioni? Semplicemente utilizzando un sistema di difesa basato su firewall è destinato a fallire. La maggior parte degli utenti è capace di mettere un barriera di protezione. Un firewall basato sull'identificazione del protocollo è un metodo altrettanto lacunoso in quanto può essere aggirato con tecniche di evasione avanzate. È dunque sempre più importante comprendere ciò che accade al di là dei Firewall.
Per avere un’idea corretta dello status relativo alla sicurezza, un’azienda potrebbe installare un IPS, ossia una soluzione che esegue il monitoraggio del traffico disponibile all’interno della rete interna. In questo caso i dispositivi dovranno essere costantemente monitorati, ottimizzati, aggiornati e amministrati per poter fra fronte alle minacce più recenti e alle nuove AET.
Al giorno d’oggi le dinamiche di attivazione da parte degli hacker sono molteplici e gli strumenti utilizzati altrettanti. In ogni caso è necessario capire realmente qual è la situazione pericolosa, può essere un collegamento ad Internet, un servizio utilizzando e altri molteplici servizi di questo genere.
E’ quasi sorprendente scoprire che le soluzioni attualmente disponibili in commercio per la sicurezza sono basate esclusivamente su tecnologie statiche e rigidamente programmate da parte di hardware. Quindi questi strumenti sono praticamente impossibili da essere aggiornati in maniera dinamica.
Ogni giorno in rete vengono create molteplici minacce che vengono identificate e scoperte. Per questa ragione alcune soluzioni sono destinate a proteggere le reti e i dati aziendali che non possono basarsi su ASIC statiti o altri componenti. Al contrario, devono mostrare elementi di flessibilità e devono basarsi su piattaforme software. L'obiettivo infatti è quello di poter fare affidamento su un tipo di protezione dinamica, aggiornabile nel giro di pochi secondi.
Bisogna ricordare che i dispositivi adattati per la sicurezza di un’azienda dovrebbero essere posizionati in sedi fisicamente remote. Al momento dell’identificazione dell’analisi del rischio è necessario essere in grado di ridistribuirli e aggiornali da remoto in maniera costante.
La sicurezza di un’azienda è decisamente importante e per questo motivo è fondamentale degli strumenti professionali. In passato i sistemi offrivano la possibilità di accedere a sistemi all’avanguardia, in grado di soddisfare necessità di performance sempre più elevate tralasciando la sicurezza.
Quindi vi invitiamo a focalizzare la possibilità che una protezione adeguata della rete presuppone il controllo totale da un unico centro di gestione. Non prendere questa scelta significa aumentare il rischio di incompletezza delle informazioni o mancata conoscenza del contesto.
Dobbiamo aggiornarvi che l’era dei centri di gestione isolati e delle soluzioni individuali è ormai terminata. Al suo posto sono stati aggiornate delle strategie multivendor in favore di soluzioni più integrate e compatibili.
Il moderno centro di gestione al giorno d’oggi deve necessariamente includere il monitoraggio e gli alert di terze parti.
Grazie alla possibilità di utilizzare budget più ridotti vengono utilizzati dei sistemi di gestione che minimizzano le risorse richieste per mantenere la difesa da uno o più punti centrali senza spostamenti da parte del personale. Eliminare l’errore umano diventa praticamente un aspetto fondamentale.
In questo modo potrete essere consapevoli che una gestione che tiene conto della situazione e del contesto aumenta a dismisura i livelli di sicurezza e i dispositivi di protezione per comunicare velocemente l’uno con l’altro. In questo modo l’azienda è consapevole di chi, cosa, dove e quando si interviene all’interno della rete aziendale.
Ignorando tutti questi obiettivi l’impresa diventa un obiettivo facile per gli hacker e per fortuna in commercio esistono le soluzioni adatte e le aziende possono fare fronte al problema in qualsiasi modo. La domanda che dovete porvi è: “ la mia azienda deve finire sotto un attacco informatico”?
Non vi resta che rispondere a questa domanda per capire che cosa succede realmente nel mondo degli attacchi informatici.