Come: evitare di subire violazioni

Recenti violazioni dei dati di alto profilo, come l’attacco Fireeye alla fine dello scorso anno, rappresentano un focolaio di opportunità per gli esperti di sicurezza informatica e le imprese. È ora che le aziende e gli esperti di sicurezza prendano spunto da questi exploit e proteggano i loro sistemi e le loro infrastrutture da incidenti di questo tipo.

Per prima cosa, come parte del loro piano di valutazione del rischio, le organizzazioni dovrebbero condurre test di penetrazione; ovvero hacking etico, pentest o hacking white-hat, quando si creano applicazioni aziendali e sistemi di rete. Il test di penetrazione è un tipo di valutazione della sicurezza che testa una rete, un sistema o un’applicazione software per trovare falle di sicurezza o vulnerabilità che gli aggressori potrebbero sfruttare in futuro. L’ambito del pentest può variare dal test di penetrazione di una singola applicazione Web a un pentest a livello aziendale o su vasta scala, noto anche come simulazione avversa o red-teaming.

Successivamente, le organizzazioni e il personale di sicurezza dovrebbero continuare ciò che stanno già facendo, ovvero gestire le patch entro il periodo di tempo stabilito, condurre revisioni del codice prima di andare in diretta, mettere a punto, applicare patch alle vulnerabilità, ecc. Firewall DPS e gestiscono le loro risorse critiche in modo ragionevole per contenere tali violazioni e ridurre i rischi.

I vantaggi della valutazione del rischio sono molteplici. Non solo ti aiuta a pianificare le implementazioni delle patch in un modo migliore, ma ti consente anche di definire policy e modifiche architetturali per migliorare le successive distribuzioni di patch e la tua infrastruttura di sicurezza di rete complessiva.

Ricorda che ogni sistema che salti per riparare in un dato ciclo è una minaccia incombente per la tua attività e le tue risorse. Può essere il PC di casa o il laptop di un dipendente connesso tramite una VPN o il server di uno sviluppatore connesso a un ambiente di produzione. Il punto centrale della gestione delle patch è avvicinarsi il più possibile al 100%.

Conosci i tuoi Endpoints

Dispositivi ed endpoint che sono collegati in modo intermittente a una rete dinamica inclusi laptop, dispositivi mobili, BYOD, fornitori di terze parti e server di appaltatori, ecc. Questi rappresentano la maggior parte dei sistemi che gli esperti di sicurezza e le aziende tendono a perdere quando si tratta di scansioni di rete e condurre distribuzioni di patch. Portarli sotto le scansioni di valutazione del rischio non solo migliorerà la copertura in modo significativo, ma consentirà anche la distribuzione di strumenti e prodotti per la sicurezza degli endpoint per eseguire la scansione di questi dispositivi rispetto alle politiche di sicurezza e alle regole di conformità normativa prima di consentire le connessioni di rete.

Gli aspetti chiave dell’igiene della sicurezza informatica sono più importanti che mai, come rimanere aggiornati, avere un sistema di difesa e risposta agli incidenti di emergenza e approfondito ed educare gli utenti finali a segnalare immediatamente eventuali eventi sospetti o dannosi.

Recenti violazioni di alto profilo offrono agli esperti di sicurezza informatica l’opportunità di rivalutare la ricerca e gli strumenti / regole di rilevamento del malware e ripensare ai comportamenti, alle tecniche e alle tattiche esposte invece di limitarsi a rilevare gli strumenti, poiché aiuterebbero gli esperti di sicurezza a comprendere e imparare dallo stile di sfruttamento e di targeting come effettuato dagli aggressori.

Non sarebbe difficile per gli aggressori modificare i set di strumenti trapelati quando si tratta di eludere le regole di rilevamento, se lo volessero. Pertanto, rilevare le tecniche utilizzate dagli aggressori potrebbe invece rivelarsi un punto di svolta.

A proposito di tempo

Non ha senso se vieni violato, scoprirlo solo un anno dopo! Pertanto, le aziende devono disporre di un meccanismo avanzato di rilevamento delle minacce / intelligence e di risposta agli incidenti di emergenza per rilevare e rispondere immediatamente in un lasso di tempo ragionevole per ridurre al minimo l’impatto in modo significativo. Ciò contribuisce notevolmente a rafforzare la resilienza complessiva di un’azienda ad attacchi nuovi e sofisticati.

Si consiglia di impiegare il giusto mix di risorse e competenze per l’amministrazione operativa 24 ore su 24, 7 giorni su 7 e il monitoraggio della sicurezza informatica della tecnologia IDS / IPS e dei firewall di nuova generazione. I fornitori di servizi di sicurezza gestiti possono fornire protezione 24 ore su 24 sfruttando strumenti avanzati di intelligence sulle minacce e di risposta agli incidenti come il Firewall Intrusion Prevention System (IPS), gli strumenti Web Application Firewall (WAF) e altri set di strumenti per aiutarti a gestire l’accesso alla rete e distribuire, proteggere e monitorare i servizi di rete in modo efficiente 24×7.

Supportato da obiettivi pratici proattivi e reattivi, un provider di servizi di sicurezza gestiti (MSSP) può aiutarti a prevenire gli incidenti di sicurezza informatica in un attimo, monitorare e rilevare potenziali intrusioni / violazioni, identificare backdoor / falle di sicurezza, eseguire rapidamente la risposta agli incidenti di emergenza, fornire analisi di sicurezza utilizzabili e creare consapevolezza della situazione.

Porta via 

L’obiettivo principale di un moderno programma o modello di sicurezza informatica dovrebbe essere gestire e domare i rischi prima che diventino brutti. La chiave è prepararsi e attrezzarsi per affrontare tali incidenti in modo efficiente e ridurre al minimo l’impatto sull’organizzazione. È ora che le aziende e gli esperti di sicurezza informatica anticipino la minaccia. Una violazione dei dati è il peggior incubo di ogni organizzazione. Invece di preoccuparsi, le aziende e gli esperti di sicurezza dovrebbero prendere il tempo a disposizione per valutare la propria infrastruttura di sicurezza e sfruttare le informazioni avanzate sulle minacce e le intrusioni per proteggere le proprie risorse dalla minaccia delle minacce informatiche.

Come: evitare di subire violazioniultima modifica: 2021-01-26T05:50:22+01:00da darionuke86
Reposta per primo quest’articolo