Remote Login. Come limitare i danni degli accessi remoti.
Quando vi accingete a rafforzare la sicurezza interna alla vostra azienda verso le minacce insider threat, è fondamentale che l’accesso di terze parti non sia “over looked”. Con il termine insider si è soliti definire un dipendente, un ex dipendente, un contraente o partner commerciale che ha o ha avuto accesso alla rete aziendale, sistemi o dati. Una minaccia “insider” avviene quando un insider intenzionalmente o involontariamente abusa dell’accesso alla rete per utilizzare in modo dannoso le informazioni critiche e riservate dell’azienda. Le ricerche hanno dimostrato che una grande quantità di violazioni dei dati è avvenuta tramite l’accesso remoto ai sistemi aziendali. I canali più comuni sono Virtual Private Network (VPN), Remote Desktop Protocol (RDP), Microsoft Terminal Services, Citrix XenDesktop e Citrix XenApp Applicazioni Pubblicate e Secure Shell (SSH). Spesso, essendo questi account utilizzati per le violazioni autorizzati dall’IT, i sistemi di difesa perimetrali tradizionali hanno difficoltà ad individuare quale utente autorizzato sta facendo qualcosa.
Remote Login. Nuova e pericolosa realtà.
Per difendersi da questa tipologia di attacco, sia da parte di utenti autorizzati che di compromised insiders, è fondamentale che l’azienda monitori attentamente quello che l’utente fa una volta che ha avuto accesso agli asset critici. Gli utenti remoti sono diventati parte integrante delle operazioni IT quotidiane nella maggior parte delle aziende. I sistemi di accesso remoto “internet based” sono critici per numerosi fornitori di servizi tra cui:
- Sviluppatori in outsourcing di software e QA teams
- Consulenti di configurazione e personalizzazione delle applicazioni software in outsourcing
- Amministratori di database esterni
- Managed service providers responsabili di servers, apparecchiature di rete (firewalls, routers, switches, etc.) e persino interi data center
- Managed service providers responsabili dei desktop dei dipendenti (sistemi operativi, permessi utenti, applicazioni software)
- Supporto tecnico degli utenti esterni e servizi di help desk
Quando i sistemi interni di un’azienda sono ampiamente accessibili da remoto a partner esterni, il rischio che utenti non autorizzati sfruttino i propri privilegi di accesso per accedere a risorse aziendali, database, sistemi di controllo e altre risorse sensibili, aumenta drasticamente. Anche l’utente con le intenzioni più miti può rappresentare un problema per l’azienda: errori compiuti in fase di deploy di un codice, configurazione di sistemi o assegnazione di autorizzazioni utente, hanno il potenziale per ridurre le prestazioni dei sistemi critici a livello aziendale, distruggere i dati o aprire enormi falle nella sicurezza. Sono anche più elevati i rischi che le credenziali per gli accessi privilegiati possano cadere in mano agli hackers. Il problema di fondo è che IT vendors con accesso ai sistemi interni e dati sensibili sono una realtà di fatto nella moderna vita aziendale anche se costituiscono un enorme rischio.
Remote Login. Come è possibile sfruttare i vantaggi economici e commerciali di un “remote vendors”, mitigando le minacce associate a questa modalità?
Nella prossima puntata ti diremo come ObserveIT può aiutarti a garantire una miglior sicurezza alla tua azienda. Se nel frattempo ti interessa avere maggiori informazioni puoi consultare il nostro sito web http://www.bludis.it/p/observeit/ oppure contatta gli specialisti Bludis allo 0643230077 o invia una e-mail a sales@bludis.it