Rafforzamento della sicurezza della rete: le migliori pratiche da conoscere
Pubblicato: 2021-09-15Il rafforzamento della sicurezza della rete è diventato un aspetto sempre più importante delle operazioni aziendali per la maggior parte delle organizzazioni.
Negli ultimi anni, il numero di attacchi informatici diretti in particolare alle PMI ha cambiato il modo in cui le organizzazioni affrontano la loro sicurezza e il modo in cui danno priorità agli investimenti tecnologici.
Come puoi immaginare, gran parte di questo investimento è stato destinato a strumenti e soluzioni incentrati sul rafforzamento della sicurezza della rete e sulla prevenzione delle violazioni dei dati.
I servizi di sicurezza gestiti sono oggi la domanda più comune per le PMI, poiché ricevono più investimenti (quota di mercato del 20%) rispetto a qualsiasi altro mercato della sicurezza informatica (sicurezza della rete, 16%; servizi di integrazione, 14%).
In questo blog parleremo di cosa significa rafforzare la sicurezza della rete e di cosa è necessario fare per garantire che i malintenzionati abbiano meno opportunità possibili di infiltrarsi in una rete aziendale.
Cosa significa rafforzare la sicurezza della rete?
Quando si parla di rafforzare la sicurezza della rete, si parla di ridurre quella che viene definita "superficie di attacco" in modo che i malintenzionati abbiano la minima possibilità di ottenere un accesso non autorizzato a un ambiente di rete.
I criminali informatici operano essenzialmente con un approccio basato sulla legge della media alle loro campagne.
Sanno che non tutti i loro attacchi funzioneranno e sanno che molte delle aziende che prendono di mira si difenderanno facilmente perché dispongono delle protezioni di sicurezza corrette.
Sanno anche che se dovessi prendere un campione casuale di aziende, almeno una di esse avrà una protezione limitata e sarà suscettibile agli attacchi informatici.
Per quanto riguarda l'hacker, continuerà a inviare attacchi (sia tramite phishing o altro metodo) fino a quando qualcuno non viene violato, perché prima o poi uno dei suoi attacchi prenderà di mira un'organizzazione non protetta.
Endpoint e dispositivi incorporati
Tradizionalmente, i criminali informatici e gli hacker hanno cercato di prendere di mira gli endpoint convenzionali, che generalmente possono essere considerati dispositivi come laptop e computer.
Tuttavia, a causa dell'ascesa dell'Internet delle cose (IoT) e del volume dei dispositivi associati che ora esistono e sono connessi praticamente a tutte le reti, l'attenzione si è spostata notevolmente.
Nel 2015 c'erano circa 3,6 miliardi di dispositivi IoT connessi in tutto il mondo. Nel 2020, quella cifra era di 11,7 miliardi e entro il 2025 dovrebbe raggiungere i 30,9 miliardi.
Con la quantità di dispositivi ora presenti nella rete di ogni azienda, gli hacker hanno rivolto la loro attenzione al targeting dei dispositivi embedded.
Si tratta di dispositivi tipicamente specializzati e spesso di piccole dimensioni. Esempi di dispositivi incorporati comuni in un ambiente d'ufficio sarebbero uno switch, un router, un sensore e talvolta cose ignare come un termostato.
Raccomandazioni di sicurezza per le aziende
Ci sono diversi consigli da fare per rafforzare la sicurezza della rete.
Molti di quelli in questo blog sono tratti dalle raccomandazioni dell'NSA sul rafforzamento dei dispositivi di rete.
Raccomandazioni generali per la sicurezza
Poiché ci sono tanti modi per accedere ai dispositivi su una rete, si consiglia alle organizzazioni di adottare determinate precauzioni per ridurre la superficie di attacco e proteggersi da attori malintenzionati.
- Assicurati che l'ultima versione del sistema operativo su ogni dispositivo sia installata e aggiornata.
- Le patch installate devono essere testate in modo da mantenere la stabilità.
- Applicare una politica di sicurezza per tutti i dispositivi connessi alla rete.
- Backup dei file di configurazione.
- Non condividere i file di configurazione utilizzando mezzi non protetti.
- Disabilita i servizi inutilizzati e implementa i controlli di accesso per i servizi attivi.
- Esegui test di sicurezza periodici per i dispositivi di rete e confronta la loro configurazione con la configurazione originale per verificarli.
Raccomandazioni per il controllo degli accessi
I controlli di accesso scarsi o assenti sono i motivi principali per cui le reti aziendali sono compromesse.
I malintenzionati possono accedere a una rete attraverso diversi vettori, come una connessione terminale virtuale, una connessione amministrativa, una linea ausiliaria o una linea della console.
Si consigliano le seguenti raccomandazioni per i controlli di accesso:
- Usa l'autenticazione a più fattori.
- Usa la gestione fuori banda per dividere il traffico di utenti e amministratori di rete.
- Limita l'accesso alla porta della console.
- Limita le connessioni di gestione simultanee.
- Utilizza la crittografia più potente disponibile sui dispositivi IoT sulla rete.
- Applicare gli elenchi di controllo dell'accesso degli indirizzi IP per ridurre il rischio di esporre le interfacce di amministrazione al traffico degli utenti.
- Limita l'accesso fisico a router e switch e applica controlli di accesso per l'accesso remoto.
- Monitora e registra tutti i tentativi di accesso ai dispositivi di rete.
Fonte: NSA
Comprendere e rimediare alle vulnerabilità
Seguire questi consigli è un ottimo modo per rafforzare la sicurezza della rete e ridurre le possibilità di infiltrazione.
Per molte aziende, conoscere esattamente quali dispositivi hanno nella loro rete e quali sono le loro principali vulnerabilità è il modo migliore per sapere cosa deve essere fatto.
È qui che la scansione delle vulnerabilità e i test di penetrazione sono estremamente preziosi per le organizzazioni moderne.
I servizi di un provider di servizi di sicurezza gestiti (MSSP) sono utili a questo proposito. Condurranno un audit del rischio, che scopre gli endpoint vulnerabili nella rete, utilizzando anche hacker white-hat per eseguire finte penetrazioni e agire come un hacker per determinare le vie di attacco più probabili.
In che modo le soluzioni giocano un ruolo?
Una volta che un'azienda ha compreso quali sono i suoi rischi, può iniziare a implementare le modifiche necessarie per proteggersi e iniziare a rafforzare la sicurezza della rete nella propria azienda.
Molti dei consigli di cui sopra verranno in genere eseguiti da uno specialista interno di IT o sicurezza informatica o da una terza parte (di solito un MSSP).
Le soluzioni adottate dipenderanno dalle esigenze dell'organizzazione, ma poiché l'area di interesse principale con la sicurezza della rete sono gli endpoint, una soluzione tipica in questo caso sarà la gestione dei dispositivi mobili (MDM).
MDM è una soluzione di sicurezza che può essere utilizzata per monitorare in remoto ogni dispositivo nella rete aziendale e garantire che il provisioning e l'applicazione di patch siano corretti.
Una volta adottate le soluzioni appropriate, si tratta di implementare regole e politiche di gestione e governance dei dati, che dovrebbero essere supervisionate da un membro del personale dedicato o da uno specialista di sicurezza di terze parti.
Linea di fondo
Il rafforzamento della sicurezza della rete è un aspetto importante della sicurezza informatica per un'azienda moderna.
Con il numero di dispositivi Internet of Things connessi alle reti moderne, così come i lavoratori remoti che accedono a queste reti, le opportunità per i malintenzionati di sfruttare le vulnerabilità sono più grandi che mai.
Per combattere queste minacce, le aziende devono rafforzare la sicurezza della rete al meglio delle loro capacità: il modo migliore per farlo è condurre un audit dei rischi per comprendere le vulnerabilità e fare in modo che un esperto elabori una strategia per la soluzione e l'implementazione delle politiche, così come il supporto continuo per la sicurezza aziendale.
Se hai bisogno di sicurezza informatica ma non sei sicuro da dove iniziare, prendi in considerazione l'idea di far eseguire un audit del rischio da Impact. Mettiti in contatto oggi per dare il via alla sicurezza del tuo futuro.