Perché correre ai ripari solo dopo aver subito un attacco? Continua a leggere per scoprire quali attività possono essere svolte in anticipo per rafforzare la tua struttura IT e prevenire gli attacchi con la sicurezza proattiva.
Mai come in questo momento la cyber sicurezza è sotto la lente d’ingrandimento di ogni azienda e dipartimento IT. Ogni settimana si sentono notizie di aziende colpite e di nuovi modi con cui gli hacker sferrano i loro cyber attacchi e, inevitabilmente, aumenta il timore di essere il prossimo target. Cosa si può fare per essere sicuri che la security posture della propria azienda sia in grado di resistere ad un attacco?
Una strategia di sicurezza informatica avanzata che può essere adottata è quella della sicurezza proattiva. La sicurezza proattiva comprende una serie di azioni che vengono messe in campo prima che avvenga un attacco. Infatti, sono essenzialmente legate alla valutazione e alla prevenzione dei rischi.
Spesso all’interno delle aziende non abbiamo una visibilità completa dei rischi e delle vulnerabilità, oppure le risorse non sono sufficienti e non si riescono a colmare i security gap. Altre volte, invece, le policy cambiamo molto velocemente e richiedono altrettanta velocità nell’adeguamento. Ultima, ma non per importanza, la security awareness spesso non viene affrontata regolarmente in azienda, non considerando, invece, che i dipendenti possono rappresentare la prima linea di difesa da possibili attacchi.
La sicurezza proattiva può essere implementata seguendo una precisa strategia che va a toccare ogni aspetto cruciale dell’azienda. Continua a leggere per scoprire di cosa si tratta nello specifico.
Risk Management & Assessment, valuta il grado di rischio e di vulnerabilità
Con il Risk Management & Assessment si va inizialmente ad analizzare la maturità della security posture e lo stato dell’arte dell’infrastruttura IT, per avere una chiara panoramica della situazione presente. Successivamente, si vanno a prioritizzare i rischi di sicurezza, in base alle funzioni e alle priorità aziendali.
Il Risk Management & Assessment si articola in:
- Gap Analysis: si vanno a confrontare le pratiche aziendali con le indicazioni date da normative e standard. Il framework di riferimento cambia in base al settore di appartenenza dell’azienda;
- Vulnerability Management: vengono identificate tutte le vulnerabilità, le quali vengono poi classificate in base al grado di rischio e vengono create procedure per automatizzare i processi di gestione;
- Exposure Assessment: vengono identificate le informazioni aziendali pubbliche a livello OSINT e CLOSINT disponibili su un determinato target.
Security Adjustment, testa la tua sicurezza
L’obiettivo del Security Adjustment è adeguare lo stack di sicurezza in base ai rischi, alle funzioni e alle priorità aziendali. Vengono, quindi, svolti:
- Vulnerability Assessment: periodico e automatizzato per identificare potenziali superfici d’attacco e criticità e testare la robustezza della rete;
- Penetration Testing: sfruttando tecniche di Ethical Hacking per simulare un vero attacco;
- Web Application Penetration Testing: si testa la vulnerabilità delle applicazioni Web utilizzate con una simulazione di attacco mirata.
Hardening Procedures, rafforza la tua infrastruttura e riduci la superficie d’attacco
Le Hardening Procedures costituiscono uno dei punti chiavi della sicurezza proattiva. Sono attività che comparano le security practices aziendali presenti con gli standard di settore, per evidenziare gap procedurali o tecnici e correggerli per ridurre la superficie di attacco.
I principali benefici dell’implementazione di queste pratiche di rafforzamento sono aumentare la sicurezza, ridurre l’exploitation, migliorare le performance di sicurezza e garantire la business continuity.
Le diverse tecniche che possono essere implementate sono:
- Firewall Assessment: verifica dei controlli di sicurezza per garantire conformità con best practices, fondamentale per rafforzare i sistemi perimetrali;
- Data Recovery Assessment: valutazione tecnica e procedurale dell’infrastruttura di backup, e procedure di disaster recovery per individuare eventuali criticità e organizzare attività di remediation;
- Directory Services Assessment: Svolto in particolare su Microsoft AD, bersaglio frequente di attacchi informatici, l’assessment vuole verificare se le configurazioni di sicurezza sono aggiornate e settate correttamente;
- Virtual Infrastructure Assessment: vengono valutate le possibili vulnerabilità legate all’infrastruttura virtuale, per individuare azioni correttive e compliant con le normative e standard di sicurezza;
- Operational Technology (OT) Security Assessment: attraverso l’analisi dell’infrastruttura OT, si propone un nuovo design architetturale che consideri operatività, resilienza e sicurezza dell’ambiente OT, riducendo così il rischio di incidenti e garantendo la business continuity, oltre a fornire visibilità dell’intero ambiente.
Operational Monitoring, analizza e controlla per reagire più rapidamente a possibili attacchi
Le attività di monitoraggio operativo si riferiscono alla raccolta e analisi dei dati relativi allo stato e alla performance del sistema di sicurezza e alla reazione immediata in caso di incidenti e segnalazioni.
Le attività di operational monitoring da prendere in considerazione sono:
- Security Operations Center operativo 24/7 (SOC): analisi e controllo della security posture affidata esternamente all’azienda, per un approccio proattivo verso gli incidenti di sicurezza;
- Incident Management & Analysis: si tratta di un servizio che ha l’obiettivo di progettare un sistema di gestione e risposta più rapida agli incidenti di sicurezza.
Security Awareness, crea la cultura della sicurezza in azienda
Introdurre la security awareness in azienda significa formare e rendere consapevoli tutti i dipendenti e collaboratori esterni che utilizzano risorse aziendali riguardo ai rischi informatici, creando di fatto una cultura della sicurezza.
Se adeguatamente informati e formati, infatti, i dipendenti non sono più la falla da cui può fare breccia un attacco informatico, ma possono diventare la prima linea di difesa. L’obiettivo della security awareness, infatti, è ridurre il cyber risk complessivo legato alle tecniche di social engineering, come il più conosciuto phising.
La security awareness, inteso come servizio gestito, prevede:
- Fase iniziale, in cui si definiscono timeline e sponsor del programma;
- Training, suddiviso su tutta la timeline e con elementi di gamification;
- Simulazione di attacchi;
- Report finale, con misurazione dei risultati e rating di crescita della consapevolezza degli utenti.
Due aspetti molto importanti da considerare quando si decide di intraprendere un percorso di security awareness sono il tempo ed il supporto interno che tale programma dovrà ricevere. Per essere efficace, sia in termini di acquisizione dei concetti che partecipazione, il programma deve essere distribuito su un arco temporale lungo, circa un anno, e deve essere fortemente sponsorizzato dai vertici aziendali. Infatti, vanno individuati degli sponsor dell’iniziativa che “diano il buon esempio”, affinché tutti i dipendenti si sentano più responsabilizzati e partecipino attivamente.
Alcune delle tecniche elencate sono abbastanza diffuse e potrebbero essere già implementate in azienda. Sono sufficienti per contrastare le nuove tipologie d’attacco? Quali possono essere, quindi, i prossimi step per rafforzare la security posture?
Insieme possiamo analizzare lo stato della tua sicurezza IT e capire su quali aspetti agire, per rafforzarla ulteriormente con un approccio di sicurezza proattiva. Contattaci per una valutazione della tua security posture.