Che cos'è l'infrastruttura?
In senso generale, l'infrastruttura si riferisce a servizi e strutture fisiche, ad esempio edifici, uffici, data center e così via. In senso informatico, l'infrastruttura IT può essere definita come dispositivi cloud e mobili, endpoint IoT (Internet delle cose), server locali, macchine virtuali basate sul cloud, contenitori o microservizi e tutto il software, sia di prima che di terze parti. Il footprint dell'infrastruttura, che si tratti di strutture organizzative o asset IT, deve essere monitorato e gestito man mano che continua ad espandersi ed evolversi. Considerare l'approccio Zero Trust è il modo migliore per potenziare la sicurezza in un ambiente digitale in continua evoluzione.
Vulnerabilità e minacce comuni dell'infrastruttura
L'infrastruttura IT comprende diverse tecnologie ospitate nelle reti, rendendo ciò un ambiente complesso che deve affrontare livelli di minaccia crescenti. I sistemi IT e i dati critici che elaborano possono essere vulnerabili ad attacchi digitali e locali. L'applicazione corretta di criteri e procedure di sicurezza può attenuare i rischi, limitare i danni e velocizzare le attività di ripristino. Di seguito vengono elencati i vettori di minacce associati all'infrastruttura:
- Protezione fisica
- Software legacy
- Configurazioni predefinite
- Mancanza di crittografia
- Mancanza di segmentazione di rete
- Malware, attacchi Distributed Denial of Service e attacchi alle app Web
- Criteri e procedure di sicurezza implementati in modo non corretto
Protezione fisica
La sicurezza fisica si riferisce ai sistemi e alle tecnologie stabiliti per proteggere i siti e gli spazi di lavoro. La sicurezza fisica può essere considerata un'estensione della sicurezza dell'infrastruttura IT. Se gli utenti malintenzionati aggirano la sicurezza e ottengono l'accesso non autorizzato all'ufficio locale, possono collegarsi facilmente alla rete e ottenere l'accesso completo alle risorse. Esiste anche un rischio più elevato di furto di attrezzature.
Software legacy
Un sistema legacy è così chiamato perché dispone di una tecnologia vecchia e obsoleta, software o hardware, ancora in uso. Software e sistemi legacy presentano alcune limitazioni e pertanto possono presentare vulnerabilità. Ciò comporta un rischio elevato per la sicurezza per i motivi seguenti:
- L'integrazione con la tecnologia più recente può rivelarsi difficile o non essere affatto possibile.
- Il software può non essere più supportato dal fornitore, pertanto non sono disponibili aggiornamenti di sicurezza regolari.
Configurazioni predefinite
Le configurazioni predefinite sono impostazioni predeterminate, spesso fissate dal produttore in un nuovo dispositivo o software. Ad esempio, le impostazioni predefinite e le password incluse in una nuova installazione Wi-Fi devono essere configurate e personalizzate per la connessione sicura. Queste configurazioni predefinite spesso non vengono configurate correttamente e non sono necessarie. L'esecuzione di servizi inutili aumenta le vulnerabilità dei sistemi e delle applicazioni. Ciò comporta il rischio di accesso non autorizzato.
Mancanza di crittografia
La crittografia è un processo che serve a occultare o codificare le informazioni, che diventano accessibili solo al destinatario corretto, che usa un codice o una chiave speciale per l'accesso. La mancanza di crittografia può causare violazioni dei dati e potenziali danni finanziari. Tuttavia, la crittografia avanzata migliora la protezione anche se il dispositivo o le informazioni sensibili cadono nelle mani sbagliate.
Mancanza di segmentazione di rete
La segmentazione di rete è la pratica di dividere una rete di computer in più segmenti o subnet per controllare il flusso del traffico. Ogni segmento funge da propria piccola rete, che fornisce alle organizzazioni un maggiore controllo e consente il rilevamento tempestivo di attività dannose all'interno della rete. La mancanza di segmentazione espone le reti a rischi. Ad esempio, se gli utenti malintenzionati ottengono l'accesso a una rete non distribuita, è più facile per loro distribuirli lateralmente all'interno di un'organizzazione.
Malware, attacchi Distributed Denial of Service e attacchi alle app Web
Le minacce all'infrastruttura da parte di malware, attacchi DDoS (Distributed Denial of Service) o attacchi alle applicazioni Web continuano a emergere. L'unico scopo di questi attacchi è quello di interrompere le operazioni quotidiane, commettere furti di dati od ottenere accesso non autorizzato. Gli attacchi di malware, DDoS o applicazioni Web possono essere definiti come segue:
- Il malware è un software dannoso, che, se installato, può danneggiare computer e reti. Si diffonde tramite allegati di posta elettronica, collegamenti o siti Web dannosi su Internet.
- Un attacco DDoS (Distributed Denial of Service) è destinato a siti Web e server con l'obiettivo di interrompere i servizi di rete sovraccaricando le risorse di un'applicazione con un overflow del traffico Internet.
- Un'app Web è un programma per computer eseguito in un Web browser. L'applicazione Web comunica con server Web e server di database. Consente agli utenti di interagire con le pagine Web all'interno di un sito Web. Se si è verificato un attacco a un'applicazione Web, i server Web e i server dati possono essere esposti e compromessi.
Criteri e procedure di sicurezza implementati in modo non corretto
I criteri e le procedure di sicurezza sono set di regole approvate dal team IT per difendere le risorse dell'organizzazione. Di seguito vengono riportati alcuni esempi di criteri di sicurezza:
- Criterio Clear screen: in questo caso tutti gli utenti devono bloccare gli schermi quando lasciano le workstation e preferibilmente disconnettersi se abbandonano la postazione per un periodo di tempo lungo, in modo da impedire l'accesso non autorizzato.
- Criterio Clear desk: consente di garantire che gli utenti non lascino documenti o supporti informatici, ad esempio un dispositivo USB o di archiviazione, incustoditi sulle scrivanie. Le aree di lavoro devono essere mantenute quanto più libere possibile per evitare che le informazioni riservate e sensibili si diffondano e cadano nelle mani sbagliate.
- Criterio posta elettronica e Internet: indica che tutti gli utenti devono rimanere vigili durante la navigazione Internet e assicurarsi che l'uso della posta elettronica sia sicuro. Ad esempio, gli utenti devono evitare di cliccare e inoltrare eventuali collegamenti e allegati dannosi. Per evitare violazioni della sicurezza, inoltre devono segnalare messaggi di posta elettronica sospetti, crittografare le informazioni riservate prima dell'invio e non usare la posta elettronica aziendale per motivi privati.
- Criterio password: incoraggia gli utenti a usare password complesse e a modificarle regolarmente. Raccomanda che le password non devono essere condivise o scritte per non consentire a nessuno di accedere.
- Criterio di condivisione delle informazioni: comporta un set di regole relative alla condivisione di dati e informazioni. Sottolinea la condivisione legittima e la protezione delle informazioni personali e finanziarie. Garantisce inoltre che gli standard previsti vengano soddisfatti in caso di informazioni sensibili.
La mancata implementazione delle politiche di sicurezza e la trascuratezza delle procedure critiche può esporre un'organizzazione a rischi inutili.