Salva i dati personali: 4 hack di vita da specialisti della sicurezza informatica per proteggersi dagli hacker

Ogni anno le aziende e gli sviluppatori di software diventano sempre più esperti dal punto di vista tecnologico, ma il numero di attacchi DDoS e

rimangono volumi di dati personali trapelaticrescente. Nel quarto trimestre dello scorso anno, gli analisti di Kaspersky Lab hanno notato un aumento impressionante di tali attacchi: 4,5 volte rispetto allo stesso periodo del 2020 e del 52% rispetto al trimestre precedente. Questa cifra è stata un record nell'intera storia delle osservazioni.

Gli analisti di InfoWatch ne hanno registrati più di 330fughe di dati personali nelle organizzazioni commerciali e governative russe nel 2021. La quantità totale di informazioni rubate è di 80,5 milioni di record utente. Questi sono rapporti ufficiali - in effetti, la situazione potrebbe essere anche peggiore.

Probabilità di un attacco informatico alle piccole e medie impresealto. I sondaggi mostrano che il 43% degli attacchi informatici prende di mira questo segmento e solo il 14% di tali aziende è pronto per affrontarli. Pertanto, garantire la sicurezza è uno dei compiti chiave in grado di ridurre significativamente i rischi reputazionali e finanziari. E puoi farlo in quattro passaggi.

Passaggio 1. Determina la superficie di attacco

La superficie di attacco è il numero di opzioni emetodi che un utente malintenzionato può utilizzare per penetrare in una rete o in dispositivi ed estrarre da essi informazioni commerciali. La sua comprensione e il suo controllo consentono di ridurre la vulnerabilità alle minacce digitali. Pertanto, il reparto IT deve conoscere a fondo l'intera infrastruttura IT dell'azienda: computer, programmi lì installati, server, strumenti di sicurezza disponibili, dispositivi di rete e così via. In breve, avere una comprensione completa del panorama IT interno.

Inoltre, è necessario evidenziare le più criticheper i sistemi e le apparecchiature aziendali: dovrebbero essere prestati la massima attenzione in futuro, perché "mancanze" e incidenti in queste aree influiscono su entrate, efficienza, servizio e reputazione.

Passaggio 2. Perfeziona la superficie di attacco

Anche con uno sguardo superficiale alla superficie di attaccosono spesso esposti potenziali punti di accesso alla rete IT, vulnerabilità che possono essere sfruttate per un attacco informatico o un furto di dati. Conoscendo bene il tuo panorama IT, un'azienda può facilmente identificare questi colli di bottiglia. Ad esempio, un'azienda potrebbe non sospettare nemmeno che una dozzina dei suoi database siano disponibili su Internet e solo perché pubblica informazioni da 1C su un protocollo HTTP non sicuro.

I componenti chiave della superficie di attacco sono −dispositivi e persone. I dispositivi connessi a Internet forniscono agli aggressori ulteriori punti di ingresso attraverso i quali possono effettuare un attacco informatico. E l'anello più debole nella catena della sicurezza digitale sono i dipendenti o il fattore umano. Lo studio Verizon Data Breach Investigations Report (DBIR) del 2020 afferma che il 22% delle violazioni dei dati è dovuto a un errore comune. Pertanto, la superficie di attacco è determinata principalmente da questi fattori.

Passaggio 3: ridurre al minimo la superficie di attacco

La riduzione della superficie di attacco è una sfida fondamentale per la sicurezza. Ad esempio, un'azienda può utilizzare un protocollo diverso, HTTPS e un certificato. Più affidabile è il fornitore, meglio è.

È meglio ridurre la superficie di attacco nella fase di sviluppo dell'applicazione, quindi espanderla gradualmente. Ciò ridurrà la vulnerabilità man mano che il sistema si evolve. Tra queste misure:

  • tenendo conto di standard di codifica sicuri, test software approfonditi e regolari: ciò aiuterà l'azienda a eliminare gli errori tipici e le vulnerabilità più note;
  • formazione di checkpoint di ripristino e snapshot di archiviazione a cui è possibile eseguire il rollback del software: ciò "attenuerà" le conseguenze in caso di guasti;
  • aggiornamenti software tempestivi per migliorare la qualità della protezione (questo, ad esempio, impedirà agli hacker di utilizzare i vecchi metodi di attacco);
  • formazione dei dipendenti: non dimentichiamo che il fattore umano gioca un ruolo significativo.

Passaggio 4: aumenta il costo di un possibile attacco per gli attaccanti

Strumenti specializzati aiutano a farei tentativi di fuga di dati sono estremamente costosi, in cui gli hacker perderanno più di quanto guadagneranno. Maggiore è il numero di tali protezioni, maggiore è la probabilità che gli aggressori perdano interesse per queste applicazioni.

Gli strumenti di protezione, come le tecnologie di attacco degli hacker, vengono costantemente migliorati e vale la pena prestare attenzione ai seguenti:

  • patch virtuali o sviluppo rapidopolitiche di sicurezza per prevenire lo sfruttamento della vulnerabilità (di conseguenza, l'azienda attende con calma che il fornitore del software pubblichi le patch ufficiali);
  • modifica dell'architettura IT, localizzazione del sistema;
  • mezzi di protezione contro gli operatori di telecomunicazioni: ad esempio, nuovi schemi di instradamento del traffico, assegnazione di canali aggiuntivi per espandere la banda;
  • Firewall per applicazioni WebFirewall) per monitorare e filtrare il traffico, valutare la legittimità delle richieste e verificare comportamenti atipici delle risorse informative secondo i protocolli HTTP o HTTPS; 
  • Servizi di blocco DDoS creati per contrastare massicci attacchi distribuiti a livelli L3, L4, L7;
  • altri moderni mezzi di protezione: firewall di nuova generazione, firewall;
  • informare il personale - più informato è il dipendente, più difficile è per un aggressore influenzare le sue azioni.

Questi passaggi sono meglio seguiti continuamente eciclicamente. Ad esempio, una volta che un'azienda ha effettuato un attacco alla propria infrastruttura troppo costoso per gli aggressori, è necessario esaminare nuovamente l'hardware e il software disponibili. Successivamente, analizza l'elenco e valuta i potenziali rischi, e così via regolarmente. Solo in questo modo il reparto IT potrà avere un quadro reale dei potenziali rischi sullo sfondo dello sviluppo dell'infrastruttura e dell'emergere di nuovi utenti.

Garantire la sicurezza delle informazioni non lo èavviene nel vuoto, senza il coinvolgimento di business unit e top manager. Il dipartimento IT genera raccomandazioni solo dopo aver analizzato il panorama IT e valutato le criticità: cosa implementare da questo è deciso dai leader. Pertanto, presta attenzione a coinvolgere attivamente l'azienda nella situazione e cerca di valutare i potenziali rischi nel modo più specifico possibile (ad esempio in termini di denaro) al fine di convincerti dell'adeguatezza delle misure di cui hai bisogno.

Leggi di più:

Segnale Starlink violato per essere utilizzato come alternativa al GPS

"Hubble" ha esaminato il "buco della serratura" dell'universo

La NASA ha rivelato l'origine di Haumea, il pianeta più misterioso del sistema solare