Ciò che è vecchio è anche nuovo: ritorno alle origini della sicurezza con una buona igiene cyber

redazione

Tutti coloro che sono in qualche modo coinvolti nella tecnologia amano e ammirano gli strumenti. Hardware, software, firmware – chi più ne ha più ne metta, dopotutto nessuno vuole trovarsi senza lo strumento giusto per una determinata attività. C’è mai stato un CIO o CISO che, chiamato dal CFO a giustificare l’acquisto dell’ennesimo tool, non abbia risposto “Quando l’unico strumento a disposizione è un martello, ogni problema ha l’aspetto di un chiodo”.

Ma è fondamentale che CISO e CIO non vengano colpiti dalla sindrome degli strumenti che ci fa pensare che ogni minaccia possa essere risolta con il più recente e scintillante tool di sicurezza. Ovviamente, queste soluzioni sono sempre più performanti, ed è giusto conoscere le ultime novità in tema.

Tuttavia, a volte, è meglio restare con i piedi per terra e fermarsi alle soluzioni di base che permettono di bloccare e gestire le minacce, soluzioni che – indipendentemente da dimensioni, industria, budget o sfide di sicurezza – ogni azienda deve integrare nei propri processi quotidiani. Le buone pratiche di igiene cyber non devono per forza essere sexy, ma sono cruciali per difendere i nostri asset più preziosi.

E un motivo c’è: siamo tutti a rischio di diventare la prossima vittima di un attacco cyber… e la situazione diventa sempre più grave.

Perché? Le ragioni sono molteplici, ma la principale è che la superficie di attacco continua ad ampliarsi a un tasso allarmante. Ci sono più endpoint che mai prima d’ora grazie a trend quali bring your own device, Internet of Things, e alla digitalizzazione delle infrastrutture critiche. Ricerche indicano che un dipartimento IT classico gestisce oltre 27.000 endpoint e che più della metà trasmettono dati sensibili. La proliferazione dei servizi cloud consente alle persone di lavorare ovunque e in qualunque momento se dispongono di una connessione Internet, di conseguenza dipendenti, clienti, partner e vendor accedono a dati critici attraverso una ragnatela di device interconnessi.

Con così tanti punti di ingresso, dobbiamo accertarci che, oltre a disporre degli strumenti di cybersecurity adatti, aderiamo alle pratiche di cyber hygiene al fine di limitare il rischio di attacco, velocizzare il processo di identificazione e garantire un ripristino affidabile e coerente.

Che cosa costituisce una buona igiene cyber?

  • Disporre di, e seguire, un robusto processo di patching delle vulnerabilità. Tutti i sistemi critici devono essere aggiornati entro 24 ore dall’identificazione di una vulnerabilità, ed entro 72 ore lo devono essere tutti.
  • Controlli di compensazione per i sistemi non aggiornati sono un must.
  • Automatizzare identificazione, prevenzione e remediation è essenziale; le persone non riescono più stare al passo con i rischi cyber e i continui tentativi di incursione, la maggior parte dei quali è automatizzata.
  • Adottare un’architettura di sicurezza zero-test security in cui ogni elemento del traffico di rete viene ispezionato e le applicazioni devono essere approvate prima che possano accedere alla rete.
  • Migliorare e incrementare la visibilità sull’utilizzo delle applicazioni. È importante sapere dove e quando le applicazioni vengono impiegate e da chi.

Adottare una valida igiene cyber non è la panacea per prevenire i data breach, ma è certo che una cattiva cyber hygiene aumenta la vulnerabilità al rischio, anche se si hanno a disposizione gli strumenti più avanzati del mercato.

 

di Naveen Zutshi, chief information officer di Palo Alto Networks