Come possiamo proteggere la nostra rete dagli attacchi esterni ed interni ?
Sentiamo spesso parlare di sicurezza informatica e firewall perimetrale, oltre che di antivirus, backup etc, ma davvero sappiamo cosa sono e in che modo possono aiutarci ?
La sicurezza informatica o cyber security ci permette di difendere e proteggere i nostri dati e i nostri sistemi informatici dagli attacchi informatici esterni
Il web, e internet in generale, è uno strumento ed un partner fondamentale per l’attività di ogni azienda. Per farsene un’idea basti pensare al rapporto con clienti e fornitori, tramite email e form di contatto, alla gestione degli ordini, alla fatturazione elettronica, alla formazione a distanza, telelavoro etc etc…
Quello che spesso ci dimentichiamo è che, ogni volta che comunichiamo con un server esterno, permettiamo allo stesso server di comunicare a sua volta con noi. Sembra una considerazione scontata e banale ma se ci riflettete un attimo scoprirete che non è affatto così.
Ogni volta che apro una connessione con l’esterno permetto a qualcosa di esterno di entrare nella mia rete
E cosa si intende con “aprire una connessione verso l’esterno” ?
Per aprire una connessione con l’esterno è sufficiente aprire un sito web, scaricare le email, cliccare su un link, leggere le news, partecipare ad un webinar etc etc. Come potete vedere sono tutte attività che fanno parte della nostra vita quotidiane e della nostra normalità.
In questo caso le minaccie possono essere varie e molteplici :
- Un qualcosa che ci viene iniettato tramite una comunicazione.
- Un soggetto che, spacciandosi per qualcun altro, ci invita a compiere delle operazioni (PHISHING).
- Il tentativo di prendere il controllo delle nostre macchine e della nostra rete e usare le nostre risorse per attaccare altre reti (BOTNET) o per provocare una interruzione del servizio (Denial Of Service).
- L’installazione di cryptovirus per chiedere un successivo riscatto (Ransomware).
- L’installazione dei virus miner che utilizzano la potenza di calcolo delle macchine della tua rete per estrarre crypto valuta.
…e potremmo proseguire per ore ad elencare tutti i pericoli ai quali ci esponiamo con un semplice click.
Per proteggersi dalle minacce che arrivano dall’esterno è necessario dotarsi di un firewall perimetrale. Il Firewall perimetrale, a differenza del personal firewall che è installato sulle singole macchine, viene posizionato come una vera e propria sentinella tra la nostra rete e la rete internet. Essendo il solo punto di transito per tutti i pacchetti, da e verso internet, ha la piena visibiltà di tutto il traffico dati in ingresso e in uscita.
Il suo compito è proprio quello di analizzare ogni singolo pacchetto che entra o esce dalla nostra rete e verificare che non contenga minacce, che il mittente ed il destinatario siano chi dicono di essere, che il traffico di rete non nasconda comportamenti maliziosi etc.
Nel corso degli anni, grazie anche all’evolversi dell’hardware, il firewall perimetrale UTM è diventato un vero e proprio provider di sicurezza aggiunto.
Grazie al software installato a bordo funziona anche da motore antivirus, antispam, anti-intrusione, terminatore di VPN per garantire connessioni protette, sistema di web-filtering per bloccare determinate categorie di siti internet, gestione e discriminazione degli accessi ai social network, gestione e protezione della rete wifi e molto altro ancora.
Il tutto per il semplice fatto che, essendo l’unico punto di accesso e di transito di pacchetti da e verso la rete, è il solo apparato ad avere la totale visibilità della situazione.
Parliamo adesso delle minacce che provengono dall’interno della nostra rete.
Il firewall perimetrale, pur essendo uno strumento indispensabile a garantire la sicurezza contro gli attacchi informatici, si limita a proteggere, come si deduce dal suo nome, il perimetro esterno della nostra rete locale LAN.
Le statistiche rilevano che la maggior parte delle minacce, concretizzate poi in un danno informatico, derivano da attacchi partiti dall’interno della rete.
Dipendenti scontenti o tecnicamente superficiali e/o impreparati, periferiche usb infette, sistemi operativi non aggiornati o non aggiornabili, accesso alle informazioni con apparati di proprietà dell’utente come smartphone o tablet (BYOD), sono solo alcune delle situazioni che si possono incontrare in ogni azienda.
Oltre alla formazione degli operatori, diventa quindi indispensabile adottare un valido sistema antivirus, il quale deve essere leggero, facilmente gestibile, possibilmente dotato di una console centralizzata e con pochi falsi positivi.
Sottolineo il fatto dei falsi positivi perchè, la presenza degli stessi, può spingere l’utente a disabilitare il prodotto considerandolo un ostacolo anzichè un aiuto.
Per quanto riguarda la gestione delle periferiche BYOD, nelle realtà più importanti esistono delle soluzioni che permettono di censire ed autorizzare solo quelle consentite dalle policy aziendali.
Onestamente non mi sento di consigliare l’installazione dei personal firewall, spesso inclusi nei sistemi operativi (es: windows firewall) o nelle suite antivirus, in quanto abbastanza noiosi da configurare e spesso causa di problemi.
Consiglio di disabilitarli, tranne nei casi in cui si voglia, per esempio, consentire l’accesso ad una risorsa condivisa mettendo dei filtri a livello di indirizzi IP.
Quindi adesso siamo al sicuro ?
hem, premesso che nessuno è mai al sicuro, come dice la celebre frase:
L’unico computer sicuro è un computer spento.
Nessuna strategia di sicurezza informatica può prescindere da una valida soluzione di backup. Il backup è la nostra ultima spiaggia e l’unica vera garanzia che i nostri dati siano sempre disponibili e recuperabili in caso di problemi di natura sia fisica che logica, come guasti hardware, cancellazioni involontarie o maliziose, intrusioni, infezioni da virus etc etc.
Ovviamente il backup deve essere eseguito e pianificato in modo corretto, rigorosamente conservato al sicuro e su una condivisione protetta da password e, naturalmente, non nello stesso locale del server.
Ricordatevi anche che la locazione fisica può essere importante; nel caso vi sia un incendio o qualcosa di simile nella stanza del server non vorremmo mai che compromettesse anche il nostro prezioso backup. Inoltre, in caso di furto, cosa succederebbe se, oltre al server, i ladri portassero via anche il NAS con il backup ?
Queste sono solo alcune e brevi considerazioni. Non dimenticatevi inoltre che, la messa in sicurezza della vostra rete locale e della vostra base dati, è uno dei requisiti fondamentalo per essere a norma con il nuovo Regolamento Europeo per la protezione dei dati personali 2016/679 (GDPR).