Bollino rosso su strade e autostrade, al via il controesodo estivo per milioni di italiani preparati al rientro in ufficio. Dai bagnasciuga alle scrivanie, la priorità delle aziende è assicurare un re-start a prova di hacker alla propria organizzazione; e frenare il trend di attacchi cibernetici in aumento del 25% da aprile a oggi.
I cambiamenti nel modo in cui lavoriamo hanno avuto implicazioni significative per la sicurezza informatica.
I lavoratori non siedono più in sicurezza fianco a fianco connessi solo ad una rete aziendale, i team di sviluppo avviano e smontano costantemente i sistemi, esponendo i servizi sul web. Tenere traccia di questi utenti, cambiamenti e servizi è difficile: le superfici di attacco raramente rimangono le stesse a lungo.
Ma una rete funzionante e sicura è la spina dorsale di ogni azienda moderna e, con così tanti vettori di attacco e punti di ingresso diversi, fare affidamento su firewall e scansioni temporizzate non è più sufficiente. È necessario comprendere come vengono modificati i firewall in tempo reale, con la convalida nel mondo reale di come sono configurati.
Hai bisogno di un monitoraggio continuo della rete o continuous network monitoring.
Cosa è necessario proteggere nella tua rete?
L’espansione delle reti aziendali odierne è talmente estesa, caratterizzata dal remote working, dal cloud computing, dalle integrazioni di terze parti, dall’implementazione di reti OT che non sono più solo i dispositivi o i sistemi presenti in ufficio e nel data center ad aver bisogno di protezione.
Dall’hardware e software della rete stessa, a tutti i dispositivi utilizzati per accedervi, dagli endpoint IoT ai laptop e smartphone, la sicurezza della rete ora deve guardare oltre il perimetro, verso le risorse cloud, i dispositivi edge, l’Industrial Controls System (ICS), le integrazioni con altro hardware o software e risorse ospitate in location sparse.
Giusto per complicare ulteriormente le cose, alcuni di questi servizi, soprattutto quelli ospitati nel cloud, potrebbero essere attivi solo per un breve periodo di tempo per progetti, eventi, implementazioni o per progettazioni specifiche. Con una rete così dispersa, il modello di sicurezza della rete castle-and-moat (lett. castello e fossato) non è più sufficiente.
Cosa può compromettere il tuo network?
Le vulnerabilità possono originare nella rete in diversi modi, tra cui configurazioni errate, licenze in scadenza, nuove risorse aggiunte agli ambienti cloud, patch mancanti, esposizione accidentale di dati, ecc… Inoltre, esiste il rischio sempre presente di attacchi derivanti da phishing, compromissioni della catena di fornitura, malware, data exfiltration e relative credenziali esposte.
Ad esempio, un servizio SMB Windows sulla tua rete interna non è una vulnerabilità, ma esporlo a Internet è una questione completamente diversa: questo è ciò che ha portato all’attacco ransomware WannaCry che si è diffuso in tutto il mondo. Allo stesso modo, la società di telecomunicazioni australiana Optus ha subito una devastante violazione dei dati nel 2022 che ha esposto i dettagli di 11 milioni di clienti. La violazione è avvenuta attraverso un’API non protetta ed esposta pubblicamente che non richiedeva l’autenticazione dell’utente, quindi chiunque scoprisse l’API su Internet poteva connettersi ad essa senza nome utente o password.
Come puoi proteggere la tua rete?
Il monitoraggio continuo della rete supportato da scansioni regolari e pen testing avrebbe potuto rilevare entrambe queste vulnerabilità e prevenire queste violazioni.
Il monitoraggio utilizza l’automazione di un servizio MDR (Managed Detection e Response) per rilevare e identificare difetti e punti deboli negli asset, nel software applicativo e nei sistemi operativi.
È normale avere una vasta gamma di sistemi nella propria rete, come laptop e workstation in ufficio o da casa, o sistemi su piattaforme cloud come Azure, AWS e Google Cloud.
Decidere cosa includere nella scansione della rete può essere difficile, ma esistono diversi modi per affrontarlo: in base alla criticità, in base all’esposizione, in base alla sensibilità e in base alla copertura. Si può anche decidere di controllare l’intero network tramite servizio SOC (Security Operations Center).
Perché è necessario il continous monitoring?
La tua rete è in continua evoluzione. Vengono creati nuovi servizi, aggiornate le app Web, modificate le autorizzazioni, aggiunti e rimossi dispositivi. Tutto questo può introdurre potenziali vulnerabilità. L’obiettivo del monitoraggio continuo è fornire feedback e report immediati su questi cambiamenti, valutando e dando priorità alle vulnerabilità in modo da poter comprendere il rischio nell’intera infrastruttura.
Con questo quadro chiaro di ciò che gli aggressori possono vedere e di ciò che è accessibile nella tua infrastruttura, puoi affrontare facilmente qualsiasi problema non appena si presenta. Il monitoraggio continuo non solo fornisce visibilità sulle vulnerabilità dell’ambiente IT e dei dispositivi remoti, ma anche chiarezza su come tali vulnerabilità si traducono in rischi aziendali e quali hanno maggiori conseguenze sulla business continuity, sulla produttività, sul rispetto delle normative, o possano provocare danni economici e reputazionali.
Security Architect srl fornisce servizi di monitoraggio continuo della rete, SOC e NOC scalabili, customizzabili e completi.
scopri i nostri servizi:
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Le 5 tecniche malware più comuni nel 2024
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Cloudflare sventa il più grande attacco DDoS della storia
- Blog (74)
- Case Studies (19)
- Eventi (2)
- News (70)