SecOps: la sicurezza non va in vacanza

Come i professionisti IT possono mettere al sicuro le aziende durante il periodo delle vacanze estive. Le linee guida di Corey Nachreiner, CSO di WatchGuard Technologies

Con l’arrivo dell’estate, i dipendenti iniziano ad assentarsi per le vacanze. Per i professionisti IT è il momento di iniziare a pensare a come proteggere la rete e i dati della propria organizzazione condividendo alcune linee guida in azienda che serviranno prima, durante e dopo la stagione dei viaggi estivi.

Corey Nachreiner, CSO di WatchGuard Technologies
Corey Nachreiner, CSO di WatchGuard Technologies

Insieme a Corey Nachreiner, CSO di WatchGuard Technologies, condividiamo le principali linee guida che i professionisti IT dovrebbero tener presente e implementare, mettendo al corrente anche la dirigenza sui piani di emergenza.

Prima di lasciare l’ufficio, spegnere i dispositivi: è bene spegnere tutti i computer e i dispositivi che non vengono utilizzati durante le vacanze. Dal momento che li usiamo ogni giorno, molti di noi lasciano i computer di lavoro e quelli a casa sempre accesi, e lo stesso vale per molti dispositivi IoT. Tuttavia, se non serve connettersi ad essi da remoto durante la vacanza, è opportuno spegnerli. Quando un dispositivo è acceso, è anche online, rimanendo quindi esposto agli attacchi (a seconda delle protezioni). Se è spento, non può essere violato. Quindi, se non viene usato per molti giorni o settimane, perché non spegnerlo semplicemente per evitare ogni possibilità di attacco?

Applicare patch ai server della produzione prima di assentarsi: se alcuni dipendenti vanno in vacanza non significa che anche tutto il resto dell’azienda lo sia. I responsabili IT che gestiscono alcuni server di produzione critici devono fare in modo che questi rimangano sempre attivi. Prima di partire per un lungo periodo di tempo, è bene assicurarsi che i server rimangano sicuri applicando (se non ancora fatto) tutti gli ultimi aggiornamenti software al sistema operativo e al software del server, per correggere eventuali vulnerabilità che potrebbero essere state risolte con l’ultimo aggiornamento.

Riconoscere i tentativi di phishing: anche se è estate, i criminali informatici sono ancora in agguato e potrebbero sferrare un attacco di phishing in qualsiasi momento. Se si riceve un’e-mail insolita riguardante un cambio urgente della password, un pagamento a un fornitore che non può aspettare, o qualsiasi altra cosa strana e sospetta, occorre prestare doppia attenzione. Anche se proviene da un contatto noto, potrebbe trattarsi di phishing. Se un malintenzionato ottiene l’accesso al calendario o all’account di posta elettronica di qualche dipendente, potrebbe sapere quando quella persona è in vacanza e può impersonificarla. Verificare sempre l’indirizzo del mittente e, in caso di dubbio, non rispondere al messaggio né aprire i suoi collegamenti o allegati.

Abilitare e implementare l’MFA: l’implementazione di una soluzione di autenticazione multi-fattore (MFA) può impedire agli attaccanti di entrare nella rete dell’organizzazione se uno dei membri dello staff è stato vittima di un attacco di phishing andato a buon fine. L’MFA rende molto più difficile violare gli account anche quando gli autori delle minacce rubano le credenziali e, soprattutto, si viene allertati che è in corso un tentativo di ottenere l’accesso non autorizzato a uno dei servizi aziendali.

Elaborare piani di emergenza: la preparazione aiuta a limitare gli impatti e la portata di un attacco. Questi piani dovrebbero includere una precisa indicazione di chi dovrebbe essere coinvolto in caso di attacco e delle responsabilità di ognuno, delineando scenari in base alle ferie dei vari membri del team. Occorre definire canali di comunicazione chiari e procedure di risposta per vari tipi di incidenti come malware e ransomware, violazioni dei dati, attacchi Denial of Service distribuiti e altro ancora. Non solo bisogna assicurarsi che il team disponga di personale e pianificazione adeguati, ma anche garantire che abbia accesso alla piattaforma e alle soluzioni di sicurezza dell’organizzazione. Importante è anche allineare in anticipo questi piani con i team legali ed esecutivi dell’organizzazione per coprire le responsabilità per gli scenari assolutamente peggiori, come il rispetto delle leggi sulla notifica di violazione dei dati e le tempistiche di divulgazione.

Affidarsi a un software di sicurezza semplificato: integrare soluzioni che offrano funzionalità di rilevamento automatizzato delle minacce. Il rilevamento tempestivo e la risposta automatizzata contro gli attacchi sofisticati sono indispensabili nel panorama delle minacce odierne. È bene affidarsi a una soluzione che utilizzi un modello di protezione basato sull’intelligenza artificiale, con monitoraggio continuo degli endpoint, e che blocchi attività malevole che gli antivirus tradizionali potrebbero non rilevare. Dando priorità all’adozione di soluzioni robuste e semplificate, le aziende possono istituire un meccanismo di difesa completo contro potenziali minacce. Se si lavora con un fornitore di servizi gestiti (MSP) o un fornitore di servizi di sicurezza gestiti (MSSP), occorre assicurarsi che siano a conoscenza dei piani aziendali, delle tempistiche di assenza e che abbiano accesso a contatti e credenziali per gestire situazioni di emergenza.

Considerare la possibilità di lavorare con un MSP: l’outsourcing a un MSP aiuta ad alleggerire il carico complessivo del team IT interno di un’organizzazione. Gli MSP utilizzano il monitoraggio e la manutenzione proattivi per mantenere i sistemi IT operativi 24 ore su 24, 7 giorni su 7. Ciò comporta meno interruzioni, maggiore produttività e garantisce che l’azienda funzioni senza interruzioni anche durante le vacanze, la stagione estiva e le trasferte fuori sede.

Incorporare queste misure proattive garantisce tranquillità, sapendo che le operazioni sono sicure, anche durante le ferie dei dipendenti.

LEGGI ANCHE

La potenza dell’XDR per affrontare le nuove sfide di sicurezza

Gli MSP italiani evolvono puntando sui servizi gestiti

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli