Aggiornamenti recenti Febbraio 11th, 2025 10:22 AM
Dic 22, 2024 Giancarlo Calzetta Approfondimenti, In evidenza, Interviste, Scenario, Tecnologia 0
Ci sono elementi della sicurezza informatica che costituiscono la base di ogni buona strategia e infrastruttura di difesa. Queste “basi” sono note a tutti, ma… non sempre sono gestiti come si dovrebbe per una serie di motivi. Ma si sa che, quando le basi scricchiolano, i risultati non brillano. Per di più, la crescente complessità delle infrastrutture rende sempre più difficile tenere traccia di cosa dev’essere protetto. Ne parliamo con John Shier, field CTO di Sophos, che entra spesso in contatto con i clienti e le loro problematiche.
Il Problema dell’Infrastruttura “End of Life”
“Uno dei temi che sta diventando sempre più comune” – dice Shier – “è la sfida rappresentata dai dispositivi end of life (EOL) o end of support. Questi dispositivi, non più supportati dai produttori, diventano un facile bersaglio per gli attaccanti, che possono sfruttare vulnerabilità note per compromettere l’intera rete.”
Come sottolinea il tecnico di Sophos, quando un dispositivo raggiunge la fine del suo ciclo vitale anche per quello che riguarda gli aggiornamenti di sicurezza (che spesso durano molto più del ciclo commerciale del prodotto) succede che non può più essere patchati e, soprattutto, viene “testato” meno frequentemente contro le vulnerabilità. È quindi cruciale che le aziende implementino strategie efficaci per identificare e dismettere questi dispositivi al fine di ridurre la superficie di attacco e proteggere i propri sistemi.
La Complessità delle Infrastrutture Enterprise
Il problema dei dispositivi EOL non è esclusivo delle aziende più piccole, quelle che tendono a non avere grande visibilità sulla propria infrastruttura. Anche le grandi aziende, nonostante le risorse e i budget a disposizione, possono incontrare difficoltà nella gestione degli asset. La complessità delle loro infrastrutture, spesso caratterizzate da sistemi legacy e da una miriade di dispositivi e applicazioni, può rendere difficile il mantenimento di un livello di protezione adeguato. “A causa della loro dimensione, ormai enorme,” – dice Shier – “negli ambienti enterprise è facile perdere traccia di qualcosa se non si sono organizzate le cose in maniera maniacale”. Per questo un approccio basato sulla segmentazione della rete, sul monitoraggio continuo e sull’automazione può contribuire a mitigare i rischi e a garantire una visibilità efficace sull’intera infrastruttura.
Il Ruolo dei Dispositivi Edge
I dispositivi edge, come router, firewall e VPN, rappresentano un punto di accesso privilegiato per gli attaccanti. La compromissione di uno di questi può consentire loro di accedere alla rete interna e di lanciare attacchi contro altri sistemi. È quindi fondamentale proteggerli adeguatamente, applicando patch di sicurezza, configurando correttamente le policy di accesso e implementando meccanismi di autenticazione a più fattori, ricorrendo quanto più possibile a una architettura Zero Trust.
Il Ruolo della Regolamentazione
Molti dei progressi che abbiamo visto negli ultimi anni nella qualità della postura di sicurezza nelle aziende sono probabilmente da attribuire alla regolamentazione che sta diventando sempre più precisa, soprattutto per quanto riguarda la definizione di standard minimi di protezione e la certificazione dei dispositivi hardware. Tuttavia, sarebbe importante riuscire ad avere regole chiare su quali siano i passi che ogni azienda deve prevedere per migliorare la propria sicurezza, senza favorire specifici fornitori o tecnologie. In questo modo, si potrebbero eliminare i rischi che arrivano da approcci poco professionali alla sicurezza delle piccole e medie imprese, elevandone di molto la resistenza agli attacchi.
La Necessità di un Supporto Esterno
“Infine,” – dice Shier – “bisogna tener presente che le piccole e medie imprese (PMI) spesso non dispongono delle risorse e delle competenze necessarie per gestire autonomamente la propria sicurezza informatica. In questi casi, è fondamentale ricorrere a un supporto esterno, come un provider di servizi di sicurezza gestiti (MSSP).”
Purtroppo, anche in questo caso ci sono delle criticità importanti: forse la più pressante è quella di trovare un modo per scegliere un partner affidabile e competente, in grado di comprendere le specifiche esigenze dell’azienda e di fornire soluzioni personalizzate. “Una buona idea” – consiglia Shier – “potrebbe essere quella di chiedere consiglio alle associazioni di categoria o direttamente a un vendor di sicurezza in modo da essere indirizzati verso MSSP certificati.”
Feb 07, 2025 0
Feb 04, 2025 0
Gen 30, 2025 0
Nov 15, 2024 0
Feb 11, 2025 0
Feb 10, 2025 0
Feb 07, 2025 0
Feb 06, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 11, 2025 0
Ieri Apple ha rilasciato un fix urgente per un bug...Feb 10, 2025 0
La scorsa settimana Brave ha annunciato l’arrivo dei...Feb 10, 2025 0
Questa settimana il CERT-AGID ha identificato e analizzato...Feb 07, 2025 0
Un’operazione di truffa complessa ha preso di mira...Feb 07, 2025 0
Un bug critico e noto di Outlook è stato sfruttato...