Aggiornamenti recenti Aprile 15th, 2025 9:37 AM
Dic 22, 2024 Giancarlo Calzetta Approfondimenti, In evidenza, Interviste, Scenario, Tecnologia 0
Ci sono elementi della sicurezza informatica che costituiscono la base di ogni buona strategia e infrastruttura di difesa. Queste “basi” sono note a tutti, ma… non sempre sono gestiti come si dovrebbe per una serie di motivi. Ma si sa che, quando le basi scricchiolano, i risultati non brillano. Per di più, la crescente complessità delle infrastrutture rende sempre più difficile tenere traccia di cosa dev’essere protetto. Ne parliamo con John Shier, field CTO di Sophos, che entra spesso in contatto con i clienti e le loro problematiche.
John Shier, field CTO di Sophos
Il Problema dell’Infrastruttura “End of Life”
“Uno dei temi che sta diventando sempre più comune” – dice Shier – “è la sfida rappresentata dai dispositivi end of life (EOL) o end of support. Questi dispositivi, non più supportati dai produttori, diventano un facile bersaglio per gli attaccanti, che possono sfruttare vulnerabilità note per compromettere l’intera rete.”
Come sottolinea il tecnico di Sophos, quando un dispositivo raggiunge la fine del suo ciclo vitale anche per quello che riguarda gli aggiornamenti di sicurezza (che spesso durano molto più del ciclo commerciale del prodotto) succede che non può più essere patchati e, soprattutto, viene “testato” meno frequentemente contro le vulnerabilità. È quindi cruciale che le aziende implementino strategie efficaci per identificare e dismettere questi dispositivi al fine di ridurre la superficie di attacco e proteggere i propri sistemi.
La Complessità delle Infrastrutture Enterprise
Il problema dei dispositivi EOL non è esclusivo delle aziende più piccole, quelle che tendono a non avere grande visibilità sulla propria infrastruttura. Anche le grandi aziende, nonostante le risorse e i budget a disposizione, possono incontrare difficoltà nella gestione degli asset. La complessità delle loro infrastrutture, spesso caratterizzate da sistemi legacy e da una miriade di dispositivi e applicazioni, può rendere difficile il mantenimento di un livello di protezione adeguato. “A causa della loro dimensione, ormai enorme,” – dice Shier – “negli ambienti enterprise è facile perdere traccia di qualcosa se non si sono organizzate le cose in maniera maniacale”. Per questo un approccio basato sulla segmentazione della rete, sul monitoraggio continuo e sull’automazione può contribuire a mitigare i rischi e a garantire una visibilità efficace sull’intera infrastruttura.
Il Ruolo dei Dispositivi Edge
I dispositivi edge, come router, firewall e VPN, rappresentano un punto di accesso privilegiato per gli attaccanti. La compromissione di uno di questi può consentire loro di accedere alla rete interna e di lanciare attacchi contro altri sistemi. È quindi fondamentale proteggerli adeguatamente, applicando patch di sicurezza, configurando correttamente le policy di accesso e implementando meccanismi di autenticazione a più fattori, ricorrendo quanto più possibile a una architettura Zero Trust.
Il Ruolo della Regolamentazione
Molti dei progressi che abbiamo visto negli ultimi anni nella qualità della postura di sicurezza nelle aziende sono probabilmente da attribuire alla regolamentazione che sta diventando sempre più precisa, soprattutto per quanto riguarda la definizione di standard minimi di protezione e la certificazione dei dispositivi hardware. Tuttavia, sarebbe importante riuscire ad avere regole chiare su quali siano i passi che ogni azienda deve prevedere per migliorare la propria sicurezza, senza favorire specifici fornitori o tecnologie. In questo modo, si potrebbero eliminare i rischi che arrivano da approcci poco professionali alla sicurezza delle piccole e medie imprese, elevandone di molto la resistenza agli attacchi.
La Necessità di un Supporto Esterno
“Infine,” – dice Shier – “bisogna tener presente che le piccole e medie imprese (PMI) spesso non dispongono delle risorse e delle competenze necessarie per gestire autonomamente la propria sicurezza informatica. In questi casi, è fondamentale ricorrere a un supporto esterno, come un provider di servizi di sicurezza gestiti (MSSP).”
Purtroppo, anche in questo caso ci sono delle criticità importanti: forse la più pressante è quella di trovare un modo per scegliere un partner affidabile e competente, in grado di comprendere le specifiche esigenze dell’azienda e di fornire soluzioni personalizzate. “Una buona idea” – consiglia Shier – “potrebbe essere quella di chiedere consiglio alle associazioni di categoria o direttamente a un vendor di sicurezza in modo da essere indirizzati verso MSSP certificati.”
Feb 07, 2025 0
Feb 04, 2025 0
Gen 30, 2025 0
Nov 15, 2024 0
Apr 15, 2025 0
Apr 14, 2025 0
Apr 14, 2025 0
Apr 11, 2025 0
Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 14, 2025 0
La settimana scorsa Fortinet ha rilasciato un fix perApr 14, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Apr 11, 2025 0
La gestione delle identità macchina è il punto critico...Apr 11, 2025 0
Gli attacchi di Shuckworm (a.k.a. Gamaredon) non si...