Home Reti & Mobile Cybersecurity Hygiene. Come comportarsi.

Cybersecurity Hygiene. Come comportarsi.

9 minuti di lettura
0
1,134
Cybersecurity Hygiene.

Cybersecurity Hygiene. Come comportarsi.

Secondo i CEO, la sicurezza informatica è la più grande minaccia per l’economia mondiale. La spesa globale per la sicurezza informatica dovrebbe superare i 1.000 miliardi di dollari entro il 2021. Un attacco informatico può trasformarsi in una catastrofe nel giro di poche ore. Può potenzialmente danneggiare qualsiasi attività in qualsiasi momento. Negli ultimi anni, molte grandi aziende sono state colpite. Non è diverso da un furto domestico: un criminale scassina la serratura della porta ed entra in casa, evitando gli allarmi mentre cerca la cassaforte. Aprono, prendono i gioielli e escono senza essere scoperti. Nel nostro contesto avremo un “cyber ladro”. Quando si tratta di hacker, la differenza più grande è il numero di corridoi, prese d’aria, pozzi e porte dei conduttori che è possibile utilizzare. Se si prendono in considerazione le impostazioni di antivirus, firewall, firewall delle applicazioni e criteri di gruppo di Windows, ecc. si tratta di migliaia di parametri. Moltiplica questa complessità quando si tratta di cloud e ambienti eterogenei e diventa chiaro che le possibilità di trascurare un controllo di sicurezza vulnerabile sono molto alte.

Cybersecurity Hygiene. Porte aperte?

C’è una nuova regola di uguaglianza: tutti vengono hackerati. Se una porta viene lasciata aperta, verrà inserita. I siti Web e le applicazioni pubbliche vengono sfruttati non appena vengono rilasciati. È semplicemente così che funziona Internet nel 2020. Lo stesso vale per i controlli interni. Si deve presumere che almeno un punto dell’azienda sia stato compromesso. Un utente malintenzionato tenterà su ogni controllo configurato in modo errato di avanzare lateralmente verso i dati o servizi critici. Ne basta uno per avere successo.

Cybersecurity Hygiene. Validation is Calling.

La rete IT è un organo vivente in costante cambiamento. Aggiunta e rimozione di utenti, modifica della segmentazione, nuovi sistemi, migrazione al cloud, è infinita. Una rete in perfetto stato oggi, tra due mesi presenterà sicuramente qualche obsolescenza. Alcune persone lo chiamano instrumentation, altri control validation, ma il termine più semplice è security hygiene. E se è l’igiene che cerchiamo, le configurazioni errate sono lo sporco e spesso sono il risultato di un errore umano. Le nostre reti necessitano di test continui e su richiesta per garantire che i controlli siano sempre sintonizzati. Come accennato in precedenza, è necessaria solo una configurazione errata per un utente malintenzionato per far progredire l’attacco.

Cybersecurity Hygiene. Cyber Toothbrush.

Una soluzione ideale dovrebbe assumere la forma di un “crawler” che esegue il roaming della rete, controllando che tutti i controlli siano applicati e le modifiche non abbiano creato punti deboli. Ad esempio, Windows Circular Nested Active Directory (AD) Groups, in cui i privilegi sono configurati in modo errato per consentire a un utente normale di ottenere privilegi più elevati del previsto, sono l’occasione per un hacker. Sei sicuro che non ce ne siano nella tua rete? Solo una soluzione continua ti consentirà di rispondere a questa domanda. Una tale soluzione a questo problema è attesa da tempo e molte tecnologie sono in aumento per affrontarla. Quando li esamini, è importante utilizzare alcune domande qualificanti per garantire che il loro carico operativo non getti un’ombra sui loro vantaggi.

Cybersecurity Hygiene. Key requirement.

  1. Fully automated: molte soluzioni di convalida della sicurezza forniscono un approccio “playbook” alla convalida del rischio, testando ripetutamente un vettore di attacco noto. Nonostante le varie affermazioni di facilità d’uso, queste richiedono progettazione, manutenzione e aggiornamenti costanti. Lo strumento ideale dovrebbe avere un approccio di convalida con un clic.
  2. Agentless: parte del problema nella sicurezza delle informazioni è la gestione degli agent software con la speranza di averne uno ultraleggero. Tutti i sistemi basati su agent richiedono installazione, documentazione e aggiornamenti, fornendo un punto debole di per sé. Lo strumento ideale dovrebbe funzionare senza la distribuzione dell’agente.
  3. MITRE ATT & CK: è fondamentale che qualsiasi sistema di convalida della sicurezza informatica sia conforme alla matrice in evoluzione delle tecniche avversarie per garantire che tu sia coperto e convalidato contro di loro. È essenziale convalidare e coprire le minacce conosciute ed esistenti, capire contro cosa è stato convalidato ed evolversi con il settore nel tempo.

Cybersecurity Hygiene. Toothbrush Test.

La soluzione più conveniente, in questo momento, è dare valore ai controlli di sicurezza. Che tu abbia una voce di budget per questo o che tu debba “prendere in prestito” da altre voci di budget, è il modo più efficiente per assicurarti di essere al top con misure correttive rapide e contestualizzate. L’ultima domanda da porsi è: “posso eseguire questa soluzione ogni giorno?” La risposta dovrebbe essere sì e la pratica dovrebbe seguire l’esempio.

Articolo originale: https://blog.pcysys.com/cybersecurity-hygiene-requirement-meets-its-toothbrush

Pcysys fornisce una piattaforma automatica di penetration testing che valuta lo stato di sicurezza dell’infrastruttura aziendale, identificando tutte le vulnerabilità ed eseguendo in maniera automatica la fase di exploitation. La soluzione consente di individuare con chiarezza tutti i rischi esistenti e supporta il reparto IT nell’implementazione di misure di remediation immediate. Mille ethical hackers al tuo servizio, senza incidenze sul tuo libro paga!

Consulta la nostra pagina https://www.bludis.it/pcysys/ e per avere maggiori informazioni, contatta gli specialisti di Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

  • NIS2.

    NIS2. La nuova direttiva!

    NIS2. La nuova direttiva! La Direttiva NIS2 sta per entrare in vigore, e prepararsi agli o…
  • Sicurezza OT.

    Sicurezza OT. Agger di Gyala!

    Sicurezza OT. Agger di Gyala! Il nuovo Regolamento Macchine 2023/1230 sarà operativo nel g…
  • Classroom monitoring.

    Classroom monitoring. NetSupport School!

    Classroom monitoring. NetSupport School! NetSupport School è la soluzione leader nella ges…
Altri articoli correlati
  • NIS2.

    NIS2. La nuova direttiva!

    NIS2. La nuova direttiva! La Direttiva NIS2 sta per entrare in vigore, e prepararsi agli o…
  • Sicurezza OT.

    Sicurezza OT. Agger di Gyala!

    Sicurezza OT. Agger di Gyala! Il nuovo Regolamento Macchine 2023/1230 sarà operativo nel g…
  • Classroom monitoring.

    Classroom monitoring. NetSupport School!

    Classroom monitoring. NetSupport School! NetSupport School è la soluzione leader nella ges…
Altri articoli da Redazione
  • NIS2.

    NIS2. La nuova direttiva!

    NIS2. La nuova direttiva! La Direttiva NIS2 sta per entrare in vigore, e prepararsi agli o…
  • Sicurezza OT.

    Sicurezza OT. Agger di Gyala!

    Sicurezza OT. Agger di Gyala! Il nuovo Regolamento Macchine 2023/1230 sarà operativo nel g…
  • Classroom monitoring.

    Classroom monitoring. NetSupport School!

    Classroom monitoring. NetSupport School! NetSupport School è la soluzione leader nella ges…
Altri articoli in Reti & Mobile

Leggi anche

NIS2. La nuova direttiva!

NIS2. La nuova direttiva! La Direttiva NIS2 sta per entrare in vigore, e prepararsi agli o…