Sommario:
- 1. Firewall di applicazioni Web
- 2. Formazione antispam e software anti-spam
- 3. Mantieni aggiornato il software
- 4. Software di protezione endpoint
- 5. Firewall di nuova generazione
- 6. Backup e ripristino
- 7. Gestione dei dispositivi mobili
- 8. Gestione delle identità
- 9. La trappola di Honeypot
Video: Come Salvare Le PMI? | Risposta Alla Crisi 2020 (Novembre 2024)
Mantenere i dati e le risorse al sicuro nelle piccole e medie imprese (PMI) richiede un po 'di più che semplicemente implementare un software di protezione degli endpoint. Questo non solo perché gli attacchi di hacking diretto sono diventati più sofisticati negli ultimi anni, ma perché molti di questi attacchi sono ora automatizzati. Gran parte del malware di oggi striscia semplicemente su Internet alla ricerca di vulnerabilità aperte, quindi se hai lasciato buchi nella tua barriera digitale, prima o poi quei robo-cattivi li troveranno. La migliore difesa contro questo tipo di auto-barrage è un approccio stratificato alla sicurezza aziendale. Quanti livelli scegli, quanto spendi e quali aspetti della tua attività scegli di difendere dipendono interamente da te. Molte di queste scelte dipenderanno non solo dal tipo di attività in cui ti trovi, ma anche dal modo in cui gestisci questi affari. Tuttavia, ci sono diversi passaggi che ogni azienda può adottare per ottenere buoni risultati quando si tratta di sicurezza IT e ne abbiamo compilati 9 di seguito.
Prima di esplorare gli strumenti e i protocolli necessari per proteggerti, è importante che le PMI tengano a mente due cose: 1) Non sono solo i tuoi dati a cui gli attaccanti sono interessati ad accedere. Potrebbero tentare di accedere alla tua rete per rubare dati dai tuoi clienti molto più grandi e molto più potenti. Essere hackerati, divulgare informazioni da un client Fortune 500 e quindi essere citati in giudizio da quel client potrebbe potenzialmente affondare la tua azienda. 2) Non dovresti sentirti sicuro di essere sopravvissuto a un attacco minore. Una volta dimostrato di essere un obiettivo praticabile, gli hacker continueranno a cercare modi per sfruttarti.
"Le PMI devono smettere di pensare di essere l'obiettivo", ha dichiarato Liviu Arsene, Senior E-Threat Analyst di Bitdefender. "Più di ogni altra cosa, le PMI devono essere preoccupate per i loro clienti. Le PMI potrebbero non essere la fine di dove andranno gli aggressori. Inoltre, smetti di pensare che non sarai attaccato di nuovo. Il solito cyber-criminale pensa, se lo facessi qualcosa e ha funzionato, perché non dovrei riprovare?"
Con queste due preoccupazioni in mente, approfitta dei seguenti strumenti e protocolli progettati per difendere la tua azienda anche dagli attacchi informatici più geniali e feroci.
1. Firewall di applicazioni Web
Il primo e più importante livello da considerare è un firewall per applicazioni Web (WAF). Uno dei protocolli di sicurezza più basilari, i WAF sono progettati per impedire a exploit comuni di influire sulle tue app. Con un WAF abilitato, sarai in grado di controllare il traffico del portale Web e delle app Web che entrano nelle tue app e bloccherai punti e schemi di accesso agli attacchi comuni. Sarai anche in grado di automatizzare questi processi per attacchi futuri al fine di dedicare il personale a preoccupazioni più urgenti.
"Se le PMI eseguono database e aggiornamenti, ci saranno vulnerabilità con quei sistemi che devono essere patchati", ha affermato Arsene. "Ma se non riesci ad aggiornare il tuo database per qualsiasi motivo, potresti installare un WAF che impedisce agli aggressori di sfruttare le vulnerabilità nella versione non aggiornata del tuo database."
2. Formazione antispam e software anti-spam
Le PMI che non hanno molto budget da dedicare alla sicurezza possono proteggersi facilmente ed economicamente da uno degli attacchi più recenti e più comuni. Business Email Compromise (BEC) attacca le aziende target con messaggi di truffa che estraggono informazioni da destinatari ignoti.
Un eccellente esempio di un attacco BEC è un'e-mail fraudolenta inviata da qualcuno che finge di essere il CEO dell'azienda al dipartimento delle risorse umane dell'azienda. Senza rendersi conto che viene truffato, un responsabile delle risorse umane invia volontariamente i dati personali dei dipendenti ai truffatori. Dal 2013 al 2015, si sono verificati oltre 7000 di questi attacchi, per un totale di perdite di quasi $ 750 milioni, secondo i dati dell'FBI.
Fortunatamente, puoi addestrare i tuoi dipendenti a cercare queste e-mail o qualsiasi altro tipo di attacco SPAM in modo che possano avvisare l'IT se ricevono qualcosa che sembra sospetto. "Le PMI di solito non hanno un budget di sicurezza o un budget di sicurezza basso", ha affermato Arsene. "La mia raccomandazione sarebbe quella di iniziare a formare i tuoi dipendenti con SPAM, e-mail fraudolente, allegati sospetti e così via."
3. Mantieni aggiornato il software
La maggior parte delle app installate richiede patch costanti al fine di garantire che i loro livelli di sicurezza siano sufficientemente aggiornati per difendersi efficacemente dagli exploit più recenti. Il tuo browser web e i tuoi sistemi operativi desktop, database e server (SO) sono esempi di software che gli hacker cercheranno di sfruttare. Assicurarsi di eseguire sempre gli aggiornamenti quando richiesto dal fornitore del software. Se possibile, automatizza questi aggiornamenti, ma assicurati innanzitutto che le modifiche automatiche non danneggino altri aspetti della tua attività.
Se non disponi di un professionista IT del personale, tieni presente che l'aggiornamento di un'intera azienda può essere effettuato automaticamente in diversi modi. Le aziende molto piccole possono semplicemente fare l'aggiornamento automatico di una serie standard di passaggi di distribuzione del dispositivo dell'utente. Tuttavia, le aziende di medie e grandi dimensioni possono utilizzare diversi tipi di strumenti di gestione delle patch che possono essere inclusi in una suite di gestione desktop più ampia o come singoli strumenti IT. Questi aiuti di gestione consentono di decidere quali utenti, dispositivi e app vengono aggiornati e con quale frequenza.
4. Software di protezione endpoint
Con l'implementazione di una soluzione SaaS (Software-as-a-Service) o di protezione degli endpoint ospitati, non solo i tuoi utenti otterranno i vantaggi di una sofisticata soluzione antivirus, ma sarai anche in grado di diagnosticare lo stato di computer, dispositivi mobili, e app che tentano di connettersi alla rete. A differenza dei programmi antivirus che monitorano i singoli dispositivi e programmi, gli strumenti di protezione degli endpoint determinano se i sistemi operativi, i browser Web e le app dell'intera azienda utilizzano i protocolli di sicurezza più recenti. Assicurano inoltre che il tuo WAF sia costantemente aggiornato e cacciano persino minacce emergenti come il ransomware.
Una nuova tendenza in questa categoria è la risposta automatizzata o intelligente. Che si tratti di una semplice intelligenza artificiale se-allora o effettiva da parte del fornitore, l'effetto è lo stesso: la soluzione endpoint rileva una minaccia e invece di mettere semplicemente in quarantena il file e emettere un avviso, in realtà risponde alla minaccia con protezione le misure. L'efficacia di queste risposte può variare non solo per il fornitore del software, ma anche per come si configura il sistema.
5. Firewall di nuova generazione
A differenza dei WAF, che proteggono i portali Web e le app Web dal traffico in entrata, i firewall di nuova generazione (NGF) monitorano e segnalano il traffico sospetto in uscita e interno. Quali app usano i tuoi dipendenti? Quanta larghezza di banda viene utilizzata da un determinato reparto o app specifica? Se uno di questi scenari crea un'anomalia all'interno del sistema, NGF avviserà il team IT; saranno quindi in grado di ispezionare il problema per determinare se si sta verificando un attacco.
Mentre la maggior parte di queste soluzioni risiede ancora in loco, alcune sono diventate servizi cloud, essenzialmente instradando tutto il traffico Internet dell'organizzazione attraverso un fornitore di servizi che intraprende azioni di firewall adeguate. Il vantaggio qui è che questi servizi sono gestiti da esperti che non fanno altro che ottimizzare i firewall tutto il giorno. Il rovescio della medaglia è che potrebbe avere un impatto significativo sulle prestazioni del traffico delle applicazioni Web, quindi assicurati di testare attentamente tali servizi prima di implementarli.
6. Backup e ripristino
Non sarai in grado di prevenire ogni attacco, quindi, nel caso in cui subissi un tracollo totale, devi disporre di contingenze. Dovrebbero iniziare con una soluzione di backup cloud competente di livello aziendale, e questa è una regola dura e veloce, indipendentemente dal business in cui ti trovi o da come lo stai facendo. Devi avere i backup, e non solo un set ma diversi su più livelli. Ciò significa che invece di eseguire semplicemente una soluzione di backup una volta alla settimana, ne esegui diverse; una volta al giorno, un'altra una volta alla settimana, un'altra ancora una volta al mese. Questi dovrebbero usare supporti finali diversi e preferibilmente essere archiviati in posizioni diverse, anche in posizioni diverse nel cloud, se lo stai utilizzando esclusivamente servizi cloud. Sembra complicato, ma se ti sintonizzi con le nostre recensioni, vedrai che il cloud lo ha reso così facile che è quasi impostato e dimenticato. I vantaggi di fare finora superano il lavoro di configurazione a breve termine, quindi se non l'hai ancora fatto, dovresti smettere di leggere ora e farlo immediatamente.
Inoltre, è necessario prendere in considerazione uno strumento Disaster Recovery-as-a-Service (DRaaS) installato sulla rete. Questi possono anche essere servizi cloud, anche se molti arriveranno non solo con un bucket cloud ma con un'appliance hardware che si trova sul posto con te e fornisce non solo protezione DR ma anche un livello di backup automatico. Con un'app DR in esecuzione, sarà possibile eseguire continuamente il backup di sistemi e dati critici, riavviarsi dopo un disastro e ricaricare determinate app e sistemi (anziché tentare di riavviare l'intera rete).
7. Gestione dei dispositivi mobili
Se sei disposto a consentire ai tuoi dipendenti di scegliere i propri laptop, tablet e smartphone, allora dovresti proteggere questi dispositivi in un modo simile al tuo hardware interno. Gli strumenti di gestione dei dispositivi mobili (MDM) consentono di individuare, bloccare e cancellare da remoto i dispositivi in caso di smarrimento, furto o comportamento sospetto.
Alcuni dei migliori strumenti disponibili ti danno anche la possibilità di rimuovere password, impostazioni di configurazione e documenti Wi-Fi. Controllano anche come gli utenti accedono e archiviano i dati sul dispositivo. Desideri che i tuoi dipendenti utilizzino un'impronta digitale per aprire il dispositivo anziché utilizzare un passcode? Vuoi che i loro dati personali siano archiviati separatamente dai dati aziendali? Una solida soluzione MDM contribuirà a far sì che ciò accada.
8. Gestione delle identità
Sicuramente i tuoi utenti probabilmente hanno password non solo per i loro desktop, ma anche per singole app aziendali in rete che hai acquistato per loro per fare il loro lavoro, specialmente se vengono impacchettati come account in vari servizi cloud, come Salesforce. Ma se ciò significa che hai caricato i tuoi utenti con 5 o più password diverse semplicemente per accedere al loro set completo di strumenti di lavoro, allora dovresti considerare un sistema di gestione delle identità.
Tali soluzioni non solo forniscono il single sign-on automatico (SSO), il che significa che i tuoi utenti possono utilizzare solo una singola password per accedere a tutto il loro software di lavoro; forniscono inoltre una protezione password più potente e consentono di definire le specifiche minime per la password, in modo che nessuno possa mettere in pericolo l'intera azienda facendo "password" il suo accesso a tutto. Inoltre, tali strumenti offrono funzionalità avanzate, come directory utenti, audit trail e autenticazione a più fattori (MFA).
9. La trappola di Honeypot
Questo è un passo avanti rispetto alle nostre altre regole, che dovrebbero essere implementate da quasi tutte le aziende. Il vaso del miele, d'altra parte, è leggermente più avanzato, probabilmente richiede la confidenza di qualcuno che abbia familiarità con la sicurezza IT ed è più efficace solo nelle aziende che vengono prese di mira direttamente dagli hacker piuttosto che solo dal robo-malware che affligge la maggior parte dei mondo. Se sei tu, tuttavia, questo è un ottimo modo per impostare una trappola per topi per gli intrusi.
Gli honeypot sono server o computer caricati con dati fasulli progettati per attirare l'attenzione degli hacker. In genere sono meno sicuri rispetto agli altri sistemi della rete in modo che, quando un utente malintenzionato è alla ricerca di un punto di accesso, si diriga prima all'honeypot.
"È un computer fittizio che installi che attira gli hacker nella tua rete", ha detto Arsene. "Imita un endpoint davvero scadente e non protetto. Quindi l'IT può inserire nella lista nera il payload o l'URL oppure trovare la vulnerabilità utilizzata dall'aggressore."
Con l'inserimento di tutti questi protocolli (o almeno con una combinazione di questi protocolli), la tua azienda sarà molto più attrezzata per resistere alla maggior parte degli attuali attacchi IT che stanno colpendo le piccole imprese. Ancora più importante, sarai in grado di difenderti automaticamente, che è una misura chiave di difesa. Tuttavia, è importante continuare a monitorare i nuovi attacchi che stanno colpendo altre aziende in modo da poter rimanere all'avanguardia.