Qualche chiave di lettura per focalizzare il tema del prelevamento capzioso di dati.
Da un colloquio con Stefano Chiccarelli, di Fortinet, società che si occupa di sicurezza, emergono i tratti fondamentali per capire e far capire il senso virtuoso che sta nell’intraprendere un’azione contro il phishing.
Perché il phishing è rischioso per un’utenza aziendale
Il phishing è rischioso perché, con le stesse tecniche “di moda” oggi per venire in possesso di account per l’home banking, gli attacker possono venire in possesso di credenziali aziendali. Questo diventa presto il primo passo per la compromissione della sicurezza aziendale. In poche parole: se qualcuno abbocca alla mail del phisher e consegna la sua username e password aziendale l’attacker ha già un primo punto di accesso alle risorse aziendali.
Dare un senso olistico alla protezione dell’infrastruttura di rete
La formula è utilizzare apparati o software che coprano più di una problematica di sicurezza (per esempio firewall, antivirus, antigrayware, intrusion prevention, Url filtering). Un approccio unificato alla sicurezza (Idc ha coniato il termine Unified Threat Management) aiuta a evitare che la complessità degli strumenti scoraggi l’implementazione di alcune protezioni che, di conseguenza, diventano l’anello debole della catena. Gli utenti iniziano ad avere consapevolezza di questo e tendono a semplificare e ad unificare la gestione delle minacce sul perimetro.
La percentuale di budget It da destinare alla sicurezza
Questo è molto difficile da quantificare, è una percentuale che varia a seconda delle diverse realtà. Spesso dipende dalla sensibilità del responsabile It, spesso oggi troviamo responsabili It che non hanno giurisdizione sul budget sicurezza in quanto esistono le figure del security manager e del security team che decidono le politiche e gli investimenti sulla sicurezza. Possiamo dire però che mentre il mercato It è cresciuto molto poco in Italia negli ultimi anni, quello della sicurezza cresce con percentuale a due cifre e il trend sembra essere confermato per i prossimi anni.
La continuità nelle attività di protezione
Oggi è un patrimonio abbastanza condiviso l’idea che gli apparati di sicurezza debbano essere aggiornati in maniera costante affinché risultino efficaci. La maggior parte delle aziende è consapevole di questo. Del resto, le minacce informatiche si evolvono costamente e in maniera molto veloce, è essenziale quindi che le risposte siano adeguate.
Un decalogo pratico per proteggersi dal furto di dati e identità
Protezione totale sul perimetro costantemente aggiornata; analisi delle problematiche di sicurezza sulla Lan interna troppo spesso trascurata; vulnerability assessment periodico, trimestrale fatto da una terza parte, utilizzo del report per applicare le patch consigliate e non solo da tenere nel cassetto in caso di problemi; competenza del personale addetto alla sicurezza e formazione costante (investire sulle persone); considerazione del fattore umano nella gestione della sicurezza e non soltanto di quello tecnologico; i corsi per prevenire attacchi di social engineering dovrebbero essere tenuti a tutto il personale aziendale.
Dove finisce l’anti-phishing e dove inizia l’identity management
Il phishing è soltanto una delle tecniche di attacco per il furto di credenziali e di identità ma, in realtà, gli attacchi possono essere tanti altri. Spesso gli attacchi prendono di mira le debolezze umane della catena di protezione: per gestire bene la sicurezza dell’identità in una azienda, occorre predisporre di un piano che vada oltre all’implementazione di soluzioni tecnologiche comprenda anche la formazione del personale e l’audit interno costante di persone e tecnologie. La materia è complessa, costosa e prevede la revisione dell’organizzazione aziendale, per questo abbiamo ancora tante lacune.