Tutti coloro che sono in qualche modo coinvolti nella tecnologia amano e ammirano gli strumenti. Hardware, software, firmware – chi più ne ha più ne metta, dopotutto nessuno vuole trovarsi senza lo strumento giusto per una determinata attività. C’è mai stato un CIO o CISO che, chiamato dal CFO a giustificare l’acquisto dell’ennesimo tool, non abbia risposto “Quando l’unico strumento a disposizione è un martello, ogni problema ha l’aspetto di un chiodo”.
Ma è fondamentale che CISO e CIO non vengano colpiti dalla sindrome degli strumenti che ci fa pensare che ogni minaccia possa essere risolta con il più recente e scintillante tool di sicurezza. Ovviamente, queste soluzioni sono sempre più performanti, ed è giusto conoscere le ultime novità in tema.
Tuttavia, a volte, è meglio restare con i piedi per terra e fermarsi alle soluzioni di base che permettono di bloccare e gestire le minacce, soluzioni che – indipendentemente da dimensioni, industria, budget o sfide di sicurezza – ogni azienda deve integrare nei propri processi quotidiani. Le buone pratiche di igiene cyber non devono per forza essere sexy, ma sono cruciali per difendere i nostri asset più preziosi.
E un motivo c’è: siamo tutti a rischio di diventare la prossima vittima di un attacco cyber… e la situazione diventa sempre più grave.
Perché? Le ragioni sono molteplici, ma la principale è che la superficie di attacco continua ad ampliarsi a un tasso allarmante. Ci sono più endpoint che mai prima d’ora grazie a trend quali bring your own device, Internet of Things, e alla digitalizzazione delle infrastrutture critiche. Ricerche indicano che un dipartimento IT classico gestisce oltre 27.000 endpoint e che più della metà trasmettono dati sensibili. La proliferazione dei servizi cloud consente alle persone di lavorare ovunque e in qualunque momento se dispongono di una connessione Internet, di conseguenza dipendenti, clienti, partner e vendor accedono a dati critici attraverso una ragnatela di device interconnessi.
Con così tanti punti di ingresso, dobbiamo accertarci che, oltre a disporre degli strumenti di cybersecurity adatti, aderiamo alle pratiche di cyber hygiene al fine di limitare il rischio di attacco, velocizzare il processo di identificazione e garantire un ripristino affidabile e coerente.
Che cosa costituisce una buona igiene cyber?
- Disporre di, e seguire, un robusto processo di patching delle vulnerabilità. Tutti i sistemi critici devono essere aggiornati entro 24 ore dall’identificazione di una vulnerabilità, ed entro 72 ore lo devono essere tutti.
- Controlli di compensazione per i sistemi non aggiornati sono un must.
- Automatizzare identificazione, prevenzione e remediation è essenziale; le persone non riescono più stare al passo con i rischi cyber e i continui tentativi di incursione, la maggior parte dei quali è automatizzata.
- Adottare un’architettura di sicurezza zero-test security in cui ogni elemento del traffico di rete viene ispezionato e le applicazioni devono essere approvate prima che possano accedere alla rete.
- Migliorare e incrementare la visibilità sull’utilizzo delle applicazioni. È importante sapere dove e quando le applicazioni vengono impiegate e da chi.
Adottare una valida igiene cyber non è la panacea per prevenire i data breach, ma è certo che una cattiva cyber hygiene aumenta la vulnerabilità al rischio, anche se si hanno a disposizione gli strumenti più avanzati del mercato.
di Naveen Zutshi, chief information officer di Palo Alto Networks