Migliorare la sicurezza della rete aziendale

Migliorare la sicurezza della rete aziendale è un obbiettivo che ogni impresa, piccola o grande che sia, dovrebbe considerare come prioritario.

Nell’economia globale di oggi, il business dipende da internet come mai prima d’ora. Le aziende stanno sempre di più aumentando le loro transazioni e-commerce e concedendo l’accesso alle loro risorse a fornitori, partner commerciali, clienti e impiegati.

Inoltre, mentre diventa sempre più conveniente e facile fare business online, è invece sempre più difficile assicurare comunicazioni e scambio dati affidabili e sicuri. Il continuo divenire dei rischi legati alla sicurezza e degli standard in tema di information security costituisce una enorme sfida per aziende di ogni dimensione.

Minacce informatiche: cosa sono e come agiscono

Le minacce informatiche possono essere classificate in diverse categorie, tra cui virus, worm, Trojan, phishing, attacchi DDoS e malware. Questi attacchi possono essere eseguiti attraverso email, siti web infetti, software scaricati o attraverso la rete. Una volta entrati nel sistema, questi attacchi possono causare danni ai dati, rallentare la rete e compromettere la sicurezza delle informazioni sensibili.

Per approfondire: Minacce informatiche: tipologie e pericoli.

Valutare le vulnerabilità della rete aziendale

Per proteggere la rete aziendale, è importante comprendere le vulnerabilità del sistema. Una valutazione delle vulnerabilità può rivelare le aree di maggiore rischio e consentire di pianificare le misure necessarie per mitigare i rischi. La valutazione delle vulnerabilità può essere eseguita da professionisti della sicurezza informatica o utilizzando strumenti di valutazione automatizzati.

In questo articolo vedremo quali sono le principali raccomandazioni in tema di sicurezza informatica per costruire una affidabile struttura informatica dell’impresa. Anche se queste linee guida non sono esaustive, si concentrano sulle aree più critiche su cui ogni impresa dovrebbe operare al fine di stabilire solide e affidabili policy di sicurezza.

Abilitare la cifratura SSL

La cifratura secure Socket Layer (SSL) è una delle principali tecnologie usate oggi per aumentare la sicurezza di siti web, intranet, extranet e altre applicazioni server-based. Senza di essa, l’integrità dello scambio dei dati su reti pubbliche e private può essere compromessa, pregiudicando in ultima analisi la continuità e la sicurezza del business.

La tecnologia SSL protegge le comunicazioni e le transazioni digitali instaurando un canale sicuro tra i server aziendali e gli utenti del servizio.

La comprensione dei benefici della tecnologia SSL è aumentata considerevolmente negli ultimi anni. Sempre più utenti si assicurano che sul loro browser compaia il lucchetto che indica la cifratura SSL della sessione.

Il supporto per SSL è gia presente in tutti i moderni browser e server così da lasciare all’impresa l’unico compito di procurarsi e di installare il certificato SSL. Non appena il browser ed il server terminano l’handshake SSL ed iniziano a comunicare, tutti i dati trasmessi fra loro vengono criptati rendendo estremamente difficile se non impossibile decodificarne il contenuto.

Proteggere la rete aziendale con VPN e crittografia

Le Virtual Private Network (VPN) sono utilizzate per creare una connessione sicura tra la rete aziendale e i dispositivi remoti, come i laptop dei dipendenti. La crittografia, invece, è un processo che protegge i dati rendendoli incomprensibili a chi non ha le credenziali per accedervi.

Utilizzando la crittografia, le informazioni sensibili vengono protette anche se cadono nelle mani di hacker o altre persone non autorizzate. Inoltre, la crittografia può essere utilizzata anche per proteggere i dati durante il trasferimento, ad esempio tramite email o FTP. Implementare soluzioni VPN e crittografiche può aiutare le aziende a proteggere le informazioni sensibili, mantenendo al sicuro sia la rete interna che i dati scambiati con i partner esterni.

Per approfondire: Migliori VPN per Aziende: Soluzioni Efficaci

Gestire opportunamente i permessi

Una pratica molto sottovalutata, specialmente in ambiente Windows, è quella di gestire correttamente i permessi accordati alle varie risorse di rete aziendali.

Nelle aziende infatti molto spesso si vedono centinaia di computer con accesso amministrativo in locale. Questo consente ad un attaccante, o ad un malware, di causare danni molto più ingenti di quelli consentiti da un account non amministrativo: modifica di file di sistema, del registro di configurazione, installazione di altro software maligno e molto altro.

Diventa quindi essenziale gestire i permessi assegnati alle risorse aziendali secondo la logica del minimo privilegio, ossia garantendo ad ogni elemento della rete aziendale il set di permessi minimo che gli consenta di effettuare le operazioni di cui necessita.

Incrementare la sicurezza fisica e digitale

La sicurezza della rete aziendale riguarda i sistemi di computer ed il controllo degli accessi, tanto quanto l’individuazione e la risposta alle intrusioni. Il rischio legato ad una insufficiente sicurezza si traduce in:

  • furto di dati e finanziario
  • interruzioni del servizio
  • danni materiali
  • compromissione dell’integrità dei sistemi
  • fuga di informazioni sensibili e spionaggio industriale

Per evitare tutto ciò si deve cominciare dalle basi della sicurezza fisica dei sistemi, pertanto si devono assicurare fisicamente i computer quando non vengono utilizzati. Ad esempio lo spegnimento fisico del computer e la protezione con salvaschermo rendono l’accesso ai sistemi più laborioso e possono fungere da deterrente. Altre soluzioni più robuste includono token di tipo hardware e sistemi di accesso di tipo biometrico.

Proteggere la rete con un firewall

I firewall sono una parte essenziale della sicurezza della rete aziendale. Essi restringono l’accesso da una rete ad un’altra e regolano il traffico che passa attraverso una rete. I firewall possono restringere l’accesso ad una rete da internet e da reti interne ad altre reti interne (server e database).

Impostare attentamente i range di IP e le porte a cui il firewall dovrà concedere l’accesso è estremamente importante. In più, è raccomandato usare vari livelli di firewall per separare diversi porzioni di reti, ad esempio uno per la zona demilitarizzata, un secondo per il server web, un terzo per il server applicativo e magari un quarto per il database.

Esistono molti software firewall commerciali e gratuiti, fra cui anche alcuni installati di default nei sistemi operativi, come Windows firewall per i sistemi Windows oppure Iptables/Netfilter per sistemi Linux.

Per approfondire: Scopri i Migliori Firewall per la Tua Azienda

Analizzare il traffico con un Intrusion Detection System

Gli IDS si occupano sono dei componenti software molto utili perchè permettono di :

  • osservare il traffico di rete in cerca di attacchi
  • setacciare i log per individuare pattern sospetti
  • generare alert per gli amministratori quando si verifica un attacco
  • proteggere i file di sistema
  • evidenziare i tipi di attacco subiti
  • illustrare quali tipi di vulnerabilità devono essere risolte
  • aiutare a rintracciare gli autori degli attacchi

Un server IDS può essere installato mediante un hub direttamente a valle del punto di accesso alla rete da Internet, come pure a monte dei vari segmenti di rete interni, in modo da intercettare l’intero traffico in transito e poterlo analizzare senza essere individuato.

Uno dei software IDS più famosi è sicuramente Snort, disponibile sia per sistemi Windows che per Linux.

Per approfondire: Guida ai migliori IDS per azienda

Installare un antivirus

L’installazione di software antivirus è ormai un obbligo per ogni azienda che tiene alla sicurezza dei suoi dati. Ci sono migliaia di virus in giro e ogni nuovo virus è più sofisticato e più dannoso del precedente. Una tremenda e costosa mole di danni è stata procurata da pochi ma temibili virus inviati via mail in tutto il mondo.

Una soluzione molto efficace contro di essi è l’utilizzo di un software antivirus sui server di email come Microsoft Exchange per evitare che i messaggi infetti vengano inoltrati ad altri utenti e si diffondano in modo incontrollato.

Come per firewall e IDS, anche per gli antivirus ci sono vari software commerciali e gratuiti, una semplice ricerca sul web è utile allo scopo.

Per approfondire: guida ai migliori antivirus aziendali.

Accertarsi della robustezza delle password

Le password sono deboli e lo sono sempre più in quanto i computers diventano sempre più veloci e riescono a crackare le password sempre più velocemente. Al giorno d’oggi ad esempio è possibile crackare una password di 6 caratteri in circa mezz’ora ed una di 8 caratteri in poco più di sei ore.

Inoltre il cracking delle password sta diventando sempre più fruttuoso perchè sono disponibili online immensi archivi di password già decriptate a cui accedere facilmente, come crackstation.net oppure www.onlinehashcrack.com.

Per questo è assolutamente indispensabile impostare delle solide policy di generazione delle password, come quelle di utilizzare:

  • maiuscole e minuscole
  • caratteri alfabetici e numerici
  • segni di punteggiatura
  • password di almeno 8 caratteri

o di non utilizzare:

  • nomi propri o dei dei propri cari
  • date di nascita
  • altre informazioni comunque reperibili su internet

Autenticazione forte: l’importanza dei sistemi OTP

L’autenticazione forte è una misura di sicurezza che consente di proteggere l’accesso alla rete aziendale utilizzando più fattori di autenticazione. I sistemi OTP (One-Time Password) sono una forma di autenticazione forte che richiede l’utilizzo di un codice generato in tempo reale durante la procedura di login. Questo sistema consente di proteggere l’accesso alla rete dai tentativi di accesso non autorizzati.

Proteggersi dalla perdita accidentale dei dati

A volte a compromettere l’integrità dei dati non sono malintenzionati o virus informatici ma più semplicemente eventi accidentali come rottura degli hard disk, corruzione di file system, cancellazioni etc.

In questi casi il recupero delle informazioni può diventare molto difficile, perciò è importante immagazzinare i dati in altri supporti interni o esterni al perimetro informatico aziendale.

A questo scopo ci si può per esempio affidare a sistemi di cloud computing che memorizzano o replicano i dati in appositi data center protetti da eventi avversi.

Se volete approfondire il tema del cloud aziendale, di seguito un articolo di approfondimento: Cloud aziendale: migliori soluzioni a confronto

Un altro sistema più economico può essere quello di utilizzare sistemi RAID per la memorizzazione che, se utilizzati con le corrette configurazioni, permettono anche di migliorare le prestazioni complessive del sistema.

Se siete intenzionati ad implementare un servizio RAID per la vostra azienda, potrebbe interessarvi leggere: Migliori RAID per Imprese: Guida Completa

Mantenere aggiornati i sistemi

Per finire, la più semplice ma anche la più efficace delle pratiche per migliorare la sicurezza della rete aziendale è quella di tenere sempre aggiornati i propri sistemi accertandosi di installare le patch di sicurezza per i sistemi operativi e per le applicazioni non appena esse siano disponibili.

I pirati informatici conoscono bene le vulnerabilità di Microsoft IIS e cercano i siti su cui esso gira per avere target facili da compromettere. Le patch che rendono IIS sicuro sono disponibili da anni ma ancora una buona parte dei server non sono stati aggiornati, perciò la raccomandazione non può che essere: aggiornate i vostri sistemi!

Formazione del personale: come sensibilizzare al tema della sicurezza informatica

La formazione del personale è fondamentale per sensibilizzare al tema della sicurezza informatica e per garantire che le misure di sicurezza siano adottate correttamente. La formazione deve fornire informazioni sulle best practice di sicurezza informatica, sui protocolli di accesso alla rete e sui rischi associati all’utilizzo di dispositivi mobili. La formazione deve essere costante e deve includere anche la definizione dei protocolli di incident response in caso di attacco informatico.

Conclusioni

Internet rappresenta un’opportunità senza eguali per le imprese per estendere il loro traguardi, integrare la loro comunità di impiegati, partner commerciali e clienti e ridurre i costi usando una rete pubblica ed economica.

Dentro e fuori l’impresa, il business si sta trasferendo online, questo comporta una maggiore necessità di stabilire comunicazoni sicure e pratiche affidabili nelle applicazioni intranet ed extranet.

Ogni network d’impresa ha bisogno di proteggere la confidenzialità dei dati, la loro integrità e garantire l’accesso sicuro ai dati dagli utenti autorizzati.

Per ottenere tutto questo è essenziale muoversi sul piano di un miglioramento progressivo del sistema di protezione dei dati e delle comunicazioni, esperibile solo con l’impiego di personale addetto alla sicurezza informatica qualificato e preparato.