Data Detection and Response (DDR): La Rivoluzione della Sicurezza dei Dati

Data Detection and Response (DDR): La Rivoluzione della Sicurezza dei Dati

I dati rappresentano la spina dorsale di qualsiasi azienda, influenzando sia il valore sia il rischio associato. Con norme e regolamenti sempre più rigorosi in materia di conformità, violazioni di dati che occupano le prime pagine quasi quotidianamente e costi legati a questi incidenti in rapido aumento, le misure di sicurezza tradizionali, come “recinti più alti e fossati più profondi”, risultano insufficienti per affrontare le sfide moderne della protezione dei dati. Questo perché i dati non sono sempre “a riposo”, ma spesso “in transito”, richiedendo quindi una strategia di sicurezza incentrata sui dati.

Il passaggio dalla sicurezza dei dati tradizionale a quella moderna

La sicurezza dei dati tradizionale si basava sul modello della fortezza: mura forti per tenere fuori i cattivi, garantendo la sicurezza dei dati all’interno perché i dati erano tradizionalmente contenuti dietro “le mura”. Le aziende moderne hanno dati diffusi nel cloud, nei dispositivi mobili, negli endpoint, nei file server e in varie applicazioni come SharePoint e OneDrive. Il perimetro si è spostato dai confini fisici agli utenti finali e alle aziende che spostano i dati al di fuori del proprio perimetro. Vi è la necessità di condividere i dati con fornitori, partner e clienti, che porta alla necessità di proteggere i dati effettivi alla fonte.

Firewall, DLP e EDR/XDR sono componenti essenziali di qualsiasi struttura di sicurezza, ma la vera attenzione dovrebbe essere rivolta ai dati, i gioielli della corona di qualsiasi azienda. Poiché i dati non vivono più solo all’interno di aree esplicitamente protette, la sicurezza dei dati tradizionale non è in grado di proteggere i dati in continuo movimento.

Solo la comprensione del movimento dei dati consente alle aziende di scoprire e proteggere le informazioni sensibili. L’identificazione di chi interagisce con i dati è fondamentale quanto la comprensione dei dati stessi. La condivisione involontaria dei dati e le attività dannose, come gli attacchi di phishing, mettono costantemente a rischio i dati.

Che cos’è il Data Detection and Response (DDR)?

Il DDR trascende la tradizionale sicurezza delle reti e delle infrastrutture, concentrandosi sulla protezione dei dati stessi. Fornendo il monitoraggio e l’analisi in tempo reale del comportamento dei dati, DDR identifica i dati sensibili e critici, offrendo una serie di metodi di protezione. Concettualmente, DDR segue i dati in tutta l’azienda, sia che si tratti di endpoint, server e repository, garantendo una protezione mirata su ciò che conta davvero. È qui che entra in gioco PK Protect. Troviamo e correggiamo senza problemi i dati sensibili ovunque si trovino e si spostino.

Le funzionalità che soddisfano i principali criteri di una strategia di DDR sono:

  • Data Discovery: Conoscere i dati in vostro possesso, indipendentemente da dove risiedono: endpoint, file server, SharePoint/OneDrive, repository cloud, set di dati strutturati e cloud ibrido.
  • Data Classification: Dopo l’identificazione, il tagging dei dati sensibili è un primo passo semplice per garantire che le informazioni critiche all’interno dell’azienda siano riconosciute e classificate come prioritarie.
  • Monitoraggio continuo: Traccia l’utilizzo e il movimento dei dati sia “a riposo” che “in transito”, confrontandoli costantemente con le linee di base del comportamento normale.
  • Automated Remediation Capabilities: Sapere cosa si ha è prezioso solo se si può fare qualcosa. Quando vengono identificati dati sensibili, è possibile intraprendere automaticamente azioni come la classificazione, la correzione, la crittografia o la messa in quarantena dei file.
  • Rapporti di conformità: Allineare le attività di DDR (audit dei dati, registri di accesso, ecc.) con i principali requisiti normativi come PCI, HIPAA e GDPR per dimostrare un approccio proattivo alla privacy dei dati.

In conclusione, un approccio detection and response di tipo data-centric si concentra direttamente sui dati stessi, indipendentemente da dove risiedono e si muovono. Non sostituisce la sicurezza tradizionale, ma garantisce un rilevamento e una protezione accurati dei rischi reali: i dati sensibili che si spostano continuamente sia all’interno che all’esterno dell’azienda. Ottenete visibilità immediata sugli archivi di dati, protezione in tempo reale e capacità di risposta che superano i limiti degli strumenti esistenti, fornendo una strategia completa per salvaguardare i dati preziosi.

Fermate le violazioni dei dati prima che inizino, assicurandovi che la vostra azienda non solo sappia dove sono archiviati tutti i suoi dati sensibili, ma che possa anche proteggerli ovunque si trovino e si spostino.

Date un’occhiata al nostro approccio unico e incentrato sui dati!

Fonte: PKWARE

 

 

Ottimizza il Cloud Discovery con Lansweeper

Ottimizza il Cloud Discovery con Lansweeper

L’inventario del cloud pubblico consiste nella catalogazione e nella gestione completa di tutte le risorse, i servizi e gli asset distribuiti in un ambiente di cloud pubblico. Questo inventario solitamente comprende dettagli su macchine virtuali, istanze di storage, database, componenti di rete e vari servizi cloud utilizzati da un’azienda.

Il mantenimento di un inventario del cloud pubblico è importante per fornire visibilità, controllo e ottimizzazione di tutte le risorse del cloud. Può essere utilizzato anche per migliorare la sicurezza e la conformità, oltre che per gestire le spese IT.

I componenti chiave di un inventario delle risorse del cloud pubblico includono:

  • Dettagli sulle macchine virtuali attive e inattive, comprese le loro specifiche, i sistemi operativi e le statistiche di utilizzo.
  • Informazioni sulle risorse di storage del cloud, tra cui object storage, block storage e file storage.
  • Inventario dei servizi di database gestiti, database NoSQL e data warehouse.
  • Dettagli su reti virtuali, sottoreti, firewall, bilanciatori di carico e VPN utilizzati per proteggere e gestire il traffico di rete.
  • Informazioni su vari servizi cloud, come funzioni serverless, servizi container e servizi AI/ML.
  • Monitoraggio e documentazione delle configurazioni di sicurezza, dei criteri di conformità, dei ruoli e delle autorizzazioni per l’identity and access management (IAM).
  • Documentazione dell’utilizzo delle risorse e dei costi associati per ottimizzare la spesa e la gestione del budget.
  • Servizi applicativi basati sul cloud, API e microservizi distribuiti nel cloud pubblico.

Il mantenimento di un inventario delle risorse del cloud pubblico è essenziale per la governance IT, l’ottimizzazione delle risorse, la conformità e la sicurezza del cloud.

Concetti chiave dell’inventario del cloud pubblico

Una parte fondamentale dell’inventario del cloud pubblico è l’individuazione delle risorse, che comporta l’identificazione e la catalogazione di tutte le risorse e i servizi distribuiti all’interno di un’infrastruttura cloud.

Questo processo è fondamentale per le aziende per ottenere una visibilità completa sull’utilizzo del cloud, assicurando che nessuna risorsa venga trascurata. Strumenti efficaci di asset discovery rilevano automaticamente macchine virtuali, soluzioni di storage, database, componenti di rete e altri servizi cloud, fornendo un inventario dettagliato. Con un inventario dettagliato e completo delle risorse del cloud, le aziende ottengono una chiara comprensione dell’utilizzo del cloud, che aiuta a gestire e governare tutte le risorse.

Una volta individuate tutte le risorse cloud, è importante monitorare e aggiornare continuamente l’inventario, utilizzando la sorveglianza in tempo reale delle prestazioni e dell’utilizzo. Tutte le modifiche (come l’aumento o la diminuzione della risorse, l’avvio di nuovi servizi o dismissione di risorse) devono essere registrate, in modo che i team dispongano delle informazioni necessarie per identificare modifiche non autorizzate o potenziali rischi per la sicurezza.

Anche l’analisi è fondamentale. Le aziende possono sfruttare i dati dell’inventario del cloud pubblico per ottenere informazioni preziose sull’utilizzo e sullo stato delle risorse. Possono esaminare schemi e tendenze per individuare le risorse sottoutilizzate o inattive e ridurre le spese inutili.

Attraverso analisi e ottimizzazioni regolari, le aziende possono massimizzare il valore dei loro investimenti nel cloud pubblico, mantenendo elevati standard di prestazioni e sicurezza.

Best practice per la retention dei dati dell’inventario del cloud pubblico

Stabilire politiche di conservazione chiare e in linea con le esigenze operative e i requisiti normativi è fondamentale per conservare efficacemente i dati dell’inventario del cloud. Le soluzioni di backup automatizzate che acquisiscono istantanee dei dati di inventario a intervalli regolari aiutano a conservare i record storici. Gli strumenti cloud-nativi per la conservazione dei dati sono i più efficaci e semplificano la ricerca e la gestione utilizzando l’etichettatura dei metadati.

La conservazione è fondamentale per un’efficace governance dei dati, essenziale per la conformità a normative come il GDPR e l’HIPPA. Le aziende devono essere in grado di dimostrare la conformità con controlli di accesso rigorosi, procedure di audit e politiche di crittografia per proteggere i dati sensibili.

Gestire in modo strategico i record dell’inventario storico significa utilizzare politiche di gestione del ciclo di vita per spostare i dati in diversi livelli di archiviazione in base alla loro età e alla frequenza di utilizzo. La regolare eliminazione dei dati obsoleti aiuta a mantenere bassi i costi di archiviazione, mentre le revisioni periodiche assicurano che i dati conservati siano accurati e pertinenti. Mantenere i record storici ben organizzati favorisce la conoscenza delle funzioni operative e il miglioramento del processo decisionale, aumentando l’efficienza complessiva.

Scelta del Giusto Software di Gestione dell’Inventario Basato su Cloud Pubblico

Quando si valutano i sistemi di gestione dell’inventario basati sul cloud, occorre cercare caratteristiche che garantiscano visibilità completa, facilità d’uso e integrazione perfetta. La soluzione deve offrire il rilevamento automatico e il monitoraggio in tempo reale di tutte le risorse cloud, fornendo un inventario completo e aggiornato.

Anche la scalabilità è essenziale per gestire diversi tipi di carichi di lavoro nell’ambiente cloud in espansione, così come il supporto di solide misure di sicurezza dei dati, come la crittografia e i controlli di accesso. Le capacità di integrazione sono fondamentali, in quanto la soluzione deve funzionare perfettamente con altri strumenti di gestione IT e di cybersecurity per eliminare i problemi di dati e semplificare le operazioni.

Infine, la facilità di implementazione è fondamentale: la soluzione deve essere facile da usare e rapida da implementare, riducendo al minimo le interruzioni dei flussi di lavoro esistenti.

Poiché soddisfa tutti questi requisiti, Lansweeper è una scelta eccellente per il software di gestione dell’inventario basato sul cloud. Le sue funzionalità di rilevamento automatico garantiscono che tutte le risorse cloud siano identificate e tracciate in tempo reale, fornendo un inventario cloud completo e accurato.

Lansweeper si collega senza problemi ai sistemi esistenti (CMDB, ITSM, strumenti di cybersecurity e altro ancora), eliminando i silos di dati e riducendo i costi operativi della gestione di più sistemi. Progettato per una facile implementazione, Lansweeper aiuta le aziende a ottimizzare i loro ambienti cloud e a mantenere la conformità agli standard di settore.

Scopri di più sulla soluzione Lansweeper per l’inventario e la gestione delle risorse cloud oggi stesso.

Fonte: Lansweeper

La sicurezza informatica non è completa senza l’EDR per dispositivi mobili

La sicurezza informatica non è completa senza l’EDR per dispositivi mobili

Le aziende stanno adottando sempre più soluzioni di mobilità per aumentare la produttività, specialmente perché la maggior parte dei dipendenti lavora fuori ufficio. Inoltre, i cyberattacchi raramente si verificano come incidenti isolati o coinvolgono solo un numero limitato di endpoint. Questo articolo spiega l’importanza dell’EDR (Endpoint Detection and Response) per la telefonia mobile e come possa proteggere in modo olistico i dati della vostra azienda, indipendentemente dal tipo di endpoint preso di mira.

Perché serve l’EDR mobile?

Il principale obiettivo dell’EDR, sia su dispositivi desktop che mobili, è rilevare e prevenire i cyberattacchi mirati caratterizzati da una bassa intensità e una progressione lenta, al fine di evitare violazioni dei dati. Gli analisti di sicurezza di Lookout hanno osservato direttamente come i criminali informatici stiano lanciando campagne mirate non solo verso desktop e laptop, ma anche verso tablet, smartphone e Chromebook. Questa tendenza evidenzia l’utilizzo della stessa infrastruttura per attaccare contemporaneamente endpoint mobili e tradizionali. Sebbene questa strategia sia stata a lungo impiegata da criminali informatici sponsorizzati da Stati nemici, la nostra ricerca indica che sta diventando comune anche nei moderni framework di malware ampiamente diffusi.

La domanda a cui i professionisti della sicurezza devono rispondere è la seguente: Come posso evitare che un incidente si ripercuota sul resto dei miei utenti e sulla mia azienda? L’EDR rappresenta una soluzione completa per la sicurezza delle informazioni e delle infrastrutture. Sempre più spesso gli endpoint mobili hanno accesso agli stessi dati dei computer desktop e portatili. Senza una capacità di EDR per i dispositivi mobili, si corre il rischio di compromettere la capacità di investigare in profondità e di trarre lezioni da un incidente di sicurezza.

Le breadcrumbs non si limitano più agli endpoint tradizionali.

Vediamo come un’indagine EDR può prevenire una violazione dei dati.

Una delle minacce più comuni affrontate dai team di sicurezza è rappresentata dalle applicazioni sideloaded. Spesso, gli incidenti sono causati da dipendenti che desiderano utilizzare app innocue a cui non avrebbero accesso sui loro dispositivi.

Tuttavia, potrebbe anche accadere che un malintenzionato crei un’app per attaccare la vostra azienda attraverso social engineering, utilizzando l’app per scaricare ulteriori codici maligni. Con le funzionalità di ricerca EDR di Lookout, è possibile indagare sulla provenienza del codice dannoso e sui domini web associati. Questo si chiama “pivot” ed è ciò che rende il Lookout Security Graph così potente quando viene integrato nei nostri strumenti EDR.

In alcuni casi, è possibile individuare siti di phishing sia per desktop che per dispositivi mobili, collegati a malware che colpiscono utenti di entrambe le piattaforme, rivelando una campagna coordinata più estesa. Utilizzando la console EDR, è possibile identificare questi nodi critici e effettuare scoperte preventive, evitando di dover attendere che un utente cada vittima di phishing o che un dispositivo sia compromesso. Naturalmente, l’EDR per dispositivi mobili deve essere parte integrante di una strategia EDR complessiva per realizzare tutto questo.

Non si può ignorare il dispositivo più utilizzato dalle persone

Quando i dispositivi mobili intelligenti sono stati introdotti per la prima volta nelle aziende, non erano fortemente integrati all’infrastruttura aziendale, spesso limitandosi alla gestione delle email. Ora hanno lo stesso accesso alle app e ai dati dei computer fissi e portatili. Di fatto, sono diventati un modo primario per i vostri dipendenti di rimanere produttivi. Basta guardare l’importanza che Microsoft 365 e Google Workspace attribuiscono all’integrazione perfetta tra piattaforme desktop e mobili.

L’obiettivo dell’EDR è quello di garantire una pronta risposta agli attacchi informatici e di fornire una traccia di informazioni che possano essere utilizzate per proteggere l’azienda. Oggi, molti di questi attacchi hanno come primo obiettivo i dispositivi mobili.

Per garantire la sicurezza dei dispositivi dell’azienda e prevenire le violazioni dei dati, è necessario adottare una strategia EDR che copra i dispositivi più utilizzati dai dipendenti.

Fonte: Lookout

Sicurezza semplificata: la sicurezza mobile che non metterà a dura prova il vostro team IT

Sicurezza semplificata: la sicurezza mobile che non metterà a dura prova il vostro team IT

I dispositivi mobili sono ormai parte integrante del nostro modo di lavorare e per questo motivo la sicurezza mobile è diventata una necessità quando si tratta di proteggere i dati di un’azienda. Tuttavia, poiché molti team IT e di sicurezza sono già impegnati al limite, il compito di incorporare la sicurezza mobile nelle attività esistenti può sembrare un’impresa impossibile.

Ma non deve essere così difficile: Lookout Mobile Endpoint Security è una soluzione di endpoint detection and response (EDR) per dispositivi iOS, Android e ChromeOS con un processo semplificato di onboarding e manutenzione, che rende accessibile alle aziende di ogni dimensione una solida sicurezza mobile.

In questo post approfondiamo le nostre opzioni di implementazione e gestione semplificate, mostrando come Lookout non solo migliori l’efficienza dei team IT e di sicurezza, ma garantisca anche una protezione costante in un panorama di minacce in continua evoluzione. Scoprite come la vostra azienda può ottenere una sicurezza mobile completa senza inutili complessità o un maggiore carico di risorse.

Un processo di implementazione semplificato

Anche se l’implementazione di una nuova soluzione di sicurezza può sembrare difficile, il processo di attivazione semplificato di Lookout è stato progettato per aiutare le aziende a colmare il divario nella sicurezza mobile senza problemi. Eliminando le difficoltà degli utenti e integrandosi con le operazioni di sicurezza esistenti, Lookout garantisce una transizione fluida verso una protezione mobile avanzata.

Distribuzione zero-touch
Al momento dell’onboarding di Lookout, le aziende possono contare su funzionalità di distribuzione zero-touch, che consentono un’attivazione senza interruzioni. Sui dispositivi già gestiti, i singoli utenti non dovranno compiere alcuna azione, rendendo l’implementazione rapida e non invasiva.

Integrazioni senza soluzione di continuità
Il nostro approccio di integrazione plug-and-play si adatta senza problemi alle infrastrutture IT esistenti, riducendo al minimo la complessità e massimizzando il ritorno sugli investimenti. Questo metodo consente alle aziende di rafforzare le proprie misure di sicurezza senza dover ricorrere a modifiche complesse o a risorse aggiuntive.

Lookout si integra con i sistemi di mobile device management (MDM) e di enterprise mobility management (EMM), facilitando un’implementazione efficiente e rafforzando la sicurezza nelle grandi aziende e nei managed service provider. La compatibilità con i sistemi security information and event management  (SIEM) migliora le capacità di rilevamento e risposta alle minacce, garantendo una protezione completa.

Politiche già scritte
Lookout offre anche modelli di policy già scritti che consentono alle aziende di rendere rapidamente operativo l’EDR mobile, riducendo i costi di configurazione e accelerando il processo di distribuzione. Grazie a queste funzioni di implementazione semplificata, Lookout consente alle aziende di rafforzare la propria posizione di sicurezza mobile in modo efficiente ed efficace. Ad esempio, un’azienda può utilizzare le policy già scritte di Lookout per mantenere l’aderenza ai framework di sicurezza come NIST e MITRE ATT&CK.

Applicazione e gestione semplice delle policy

Mantenere una solida posizione di sicurezza e aderire ai mandati di conformità può essere impegnativo, ma con Lookout l’applicazione semplice delle policy vi garantisce di rimanere al passo con i requisiti aziendali e di settore. La console di amministratore di Lookout centralizza tutte le attività di gestione della sicurezza, facilitando la supervisione e il perfezionamento delle strategie di sicurezza.

All’interno della console di amministratore, avete accesso a una serie completa di strumenti che vi consentiranno di:

  • Visualizzare il rilevamento e gli approfondimenti delle minacce: Ottenete visibilità in tempo reale sulle minacce e le vulnerabilità che colpiscono gli endpoint mobili, consentendo una rapida risposta automatica.
  • Controllare la distribuzione: Gestite e controllate la distribuzione delle misure di sicurezza in tutta l’organizzazione con facilità.
  • Definizione delle policy di sicurezza: Stabilite e applicate criteri di sicurezza in linea con i requisiti organizzativi e di conformità dell’azienda o dei clienti.
  • Configurare le integrazioni: Integrate facilmente Lookout con gli strumenti di sicurezza esistenti o con i servizi di sicurezza gestiti per migliorare l’efficienza e l’efficacia complessive.

Collegando gli strumenti esistenti a Lookout, la gestione della sicurezza diventa più semplice e snella, consentendo al team IT di concentrarsi su attività più importanti.

Multi-tenancy e co-management reali

Per le grandi aziende e i fornitori di servizi gestiti, Lookout offre funzionalità di multi-tenancy e co-management. Questa funzione consente la gestione separata di diversi tenancy all’interno della stessa dashboard, fornendo una struttura chiara e organizzata per:

  • Assegnare criteri dall’alto verso il basso: Create e applicate i criteri di sicurezza a livello organizzativo e garantite che siano applicati in modo coerente a tutti i tenant.
  • Controllare ciò che gli amministratori locali possono modificare: Definite l’ambito di controllo degli amministratori locali, consentendo loro di gestire i propri ambienti specifici pur mantenendo la governance generale della sicurezza.
  • Fornire un meccanismo di disconnessione e chiusura per i tenant: Facilitate la separazione e la migrazione dei tenant secondo le necessità, garantendo la flessibilità operativa.

Queste strategie di co-management forniscono agli amministratori locali gli strumenti e i permessi necessari per gestire efficacemente i loro ambienti, pur mantenendo la supervisione centralizzata.

Remediation automatizzata e formazione di sensibilizzazione

Lookout migliora le operazioni di sicurezza con la correzione automatica e la formazione degli utenti. Queste funzioni consentono agli utenti di risolvere i problemi in modo autonomo e riducono l’onere per il team IT.

L’applicazione mobile di Lookout consente agli utenti di risolvere autonomamente i problemi di sicurezza, raggiungendo un’impressionante percentuale di auto-risoluzione del 95%. Questo riduce il numero di ticket di assistenza che il team IT deve gestire.

Lookout offre una formazione automatica per istruire gli utenti sulle potenziali minacce e sulle best practice. Ad esempio, l’utente riceve una notifica quando un’applicazione sul suo telefono commette una violazione, come ad esempio la presenza di autorizzazioni eccessive e la possibilità di condividere i dati.

Utilizzando il set di dati mobile più completo del settore, con la telemetria di 220 milioni di dispositivi e 325 milioni di app, Lookout riduce al minimo i falsi positivi e fornisce un rilevamento accurato delle minacce in tempo reale. Questa esperienza è supportata da un team di intelligence sulle minacce mobili di livello mondiale che tiene traccia in modo proattivo dei gruppi pericolosi e si aggiorna sulle minacce, le tattiche e le procedure più recenti, assicurando che la vostra azienda sia sempre protetta dalle minacce mobili emergenti.

La sicurezza mobile completa resa semplice

Lookout Mobile Endpoint Security si distingue come soluzione di sicurezza mobile di alto livello, resa ancora più interessante dalla facilità di implementazione e gestione. Grazie a un processo di implementazione senza soluzione di continuità, interfacce intuitive e a solide capacità di integrazione, le aziende possono utilizzare Lookout per aumentare l’efficienza del proprio team IT senza dover aggiungere altro personale. Grazie alla rapidità di implementazione e di scalabilità, Lookout garantisce alle aziende la possibilità di rispondere rapidamente alle sfide di sicurezza che si presentano.

Dando la priorità alla semplicità senza sacrificare l’efficacia, Lookout offre una soluzione di sicurezza mobile che soddisfa gli standard più elevati, pur essendo straordinariamente facile da usare.

Fonte: Lookout

Come migliorare la sicurezza della rete per il settore pubblico attraverso la conformità NIS2

Come migliorare la sicurezza della rete per il settore pubblico attraverso la conformità NIS2

Con l’entrata in vigore della direttiva NIS2 le aziende del settore pubblico si trovano in una fase critica. Con oltre 160.000 enti del settore pubblico in tutta Europa ora sotto il suo controllo, le implicazioni della mancata conformità sono significative, non solo in termini di potenziali violazioni della sicurezza, ma anche per quanto riguarda le sanzioni finanziarie che potrebbero derivarne.

Questo regolamento di ampia portata impone misure di sicurezza più severe e obblighi di reporting, presentando sia sfide che opportunità per le aziende del settore pubblico per rafforzare la loro resilienza informatica.

In questo post esploreremo le specificità della direttiva NIS2 e il suo impatto sulle organizzazioni del settore pubblico, compresi i passi necessari per garantire la conformità e le strategie per mitigare i rischi.

Cos’è la direttiva NIS2?

La direttiva NIS2 rappresenta un significativo passo avanti nel rafforzamento della sicurezza informatica nell’UE. Evoluzione della direttiva originaria sulle reti e i sistemi informativi (NIS), la NIS2 mira ad affrontare la crescente diffusione, il livello di sofisticazione e l’impatto delle minacce informatiche. I suoi obiettivi principali sono aumentare il livello generale di sicurezza informatica in tutti gli Stati membri e migliorare la cooperazione tra le autorità nazionali.

Ampliando l’ambito di applicazione a un maggior numero di settori e tipi di entità, comprese tutte le medie e grandi imprese in settori selezionati, la direttiva NIS2 spinge per una strategia di sicurezza informatica più solida e uniforme in tutta l’UE.

Per le aziende del settore pubblico, la direttiva richiede un adeguamento sostanziale della strategia e delle procedure. Questi enti devono assicurarsi non solo di proteggere i dati sensibili del governo, ma anche di salvaguardare le informazioni personali dei cittadini da potenziali attacchi informatici. La mancata osservanza della direttiva può comportare ingenti sanzioni.

A chi si applica la direttiva NIS2 nel settore pubblico?

Con la direttiva NIS2, gli obblighi vengono estesi a un più ampio spettro di enti pubblici:

  1. Enti essenziali: Organizzazioni vitali per il mantenimento di attività sociali o economiche critiche. La direttiva aggiornata amplia la definizione per coprire altri settori come l’energia, i trasporti, le banche, le infrastrutture dei mercati finanziari, la sanità, l’acqua potabile, le acque reflue, le infrastrutture digitali, la pubblica amministrazione e lo spazio.
  2. Enti importanti: Entità appartenenti a settori come i servizi postali e corrieri, la gestione dei rifiuti, la fabbricazione, la produzione e la distribuzione di prodotti chimici e la produzione, la lavorazione e la distribuzione di prodotti alimentari.
  3. Amministrazioni pubbliche: Uno dei principali aggiornamenti della direttiva NIS2 è l’inclusione specifica di tutti gli enti di medie e grandi dimensioni nel settore della pubblica amministrazione, indipendentemente dalla loro funzione specifica. Ciò garantisce la copertura di un’ampia gamma di servizi pubblici, che riflettono la natura critica delle loro operazioni e la necessità di proteggerle dalle minacce informatiche.

Le aziende del settore pubblico classificate in queste categorie sono tenute ad adottare diverse misure rigorose di cybersecurity, che includono pratiche di gestione del rischio, procedure di segnalazione degli incidenti e strategie di resilienza dei sistemi. Sono inoltre soggette a misure di vigilanza più severe, a requisiti di applicazione più rigorosi e a sanzioni più elevate in caso di non conformità rispetto alla direttiva originale.

Le sfide della cybersecurity nel settore della pubblica amministrazione

Le aziende del settore pubblico si imbattono spesso in una serie di minacce alla cybersecurity a causa della natura critica e sensibile delle loro operazioni. Particolarmente diffusi sono gli attacchi ransomware, in cui il malware cripta i dati di un’azienda fino ad ottenere il pagamento di un riscatto, come nel caso dell’attacco del 2021 alla Colonial Pipeline negli Stati Uniti. Sono frequenti anche gli attacchi di phishing, che prevedono l’invio di e-mail o messaggi fraudolenti volti a rubare dati sensibili o a distribuire malware. I dipendenti pubblici sono spesso presi di mira per accedere a comunicazioni sicure e dati personali.

Un’altra minaccia significativa è rappresentata dagli attacchi DDoS (Distributed Denial of Service), che sovraccaricano di traffico sistemi, server o reti per renderli inutilizzabili. Questi attacchi sono particolarmente dannosi se rivolti a siti web e servizi online governativi. Anche le violazioni dei dati rappresentano un grave rischio, come l’attacco informatico del 2020 all’U.S. Department of Health and Human Services, che mirava ad accedere a dati sensibili relativi alla risposta alla pandemia COVID-19.

Un rapporto della Cybersecurity and Infrastructure Security Agency (CISA) del 2023 ha evidenziato che circa il 30% delle organizzazioni del settore pubblico negli Stati Uniti ha subito almeno un attacco ransomware. Questa statistica sottolinea la continua vulnerabilità degli enti pubblici alle minacce informatiche e la necessità cruciale di rafforzare le misure di sicurezza informatica.

Ecco alcune best practice per migliorare la sicurezza e proteggere le risorse fondamentali:

  • Regular Risk Assessments: Valutazioni regolari e approfondite dei rischi aiutano a identificare le vulnerabilità e a valutare le minacce associate, consentendo alle aziende di dare priorità alle misure di sicurezza in modo efficace.
  • Data Encryption: La crittografia dei dati  aumenta notevolmente la sicurezza, rendendo molto più difficile l’accesso non autorizzato alle informazioni sensibili.
  • Multi-Factor Authentication (MFA): L’implementazione dell’MFA riduce il rischio di accesso non autorizzato richiedendo agli utenti più forme di verifica.
  • Aggiornamenti software periodici e Patch Management: Mantenere aggiornati i software e i sistemi è essenziale per proteggersi dalle vulnerabilità note e prevenire lo sfruttamento da parte degli aggressori.
  • Programmi di formazione e sensibilizzazione dei dipendenti: La formazione continua dei dipendenti sulle minacce informatiche e sulle loro responsabilità in materia di protezione dei dati è fondamentale per mantenere la sicurezza dell’organizzazione.
  • Segmentazione della rete: La segmentazione delle risorse di rete in zone più piccole e sicure limita la diffusione delle violazioni e aumenta il controllo sull’accesso alle aree sensibili.
  • Backup regolari: Eseguire regolarmente il backup dei dati critici garantisce la possibilità di ripristinarli dopo attacchi informatici o eventi dannosi; questi backup devono essere archiviati in modo sicuro in più luoghi.

Oltre a queste best practice, la segnalazione degli incidenti e la pianificazione della risposta sono fondamentali per garantire che eventuali violazioni della sicurezza o incidenti siano rapidamente identificati, comunicati e affrontati, riducendo al minimo l’impatto sulle attività e sui dati sensibili.

Un’efficace segnalazione degli incidenti implica un modo strutturato per i dipendenti e i sistemi di avvisare i responsabili delle decisioni in merito a potenziali minacce alla sicurezza e facilitare un’azione immediata. Un solido piano di risposta agli incidenti delinea i protocolli e le azioni specifiche da intraprendere in caso di attacco. Insieme, questi processi aiutano a mitigare e riprendersi da un incidente.

Salvaguardia delle infrastrutture critiche

Le aziende del settore pubblico svolgono un ruolo cruciale nel mantenimento delle attività della comunità, rendendo indispensabile la protezione delle loro infrastrutture critiche. Ma da dove si comincia?

  • Iniziate creando un inventario dettagliato di tutte le risorse digitali e fisiche. Questo dovrebbe includere tutto, dall’hardware di rete ai server, dalle applicazioni software agli archivi di dati.
  • Quindi, identificate quali asset sono critici per le funzioni essenziali dell’azienda. I fattori da considerare sono il ruolo dell’asset nell’erogazione del servizio, l’impatto di un suo guasto e la sua interconnessione con altri sistemi.
  • Classificate questi asset in base alla loro importanza per i servizi essenziali dell’azienda. Questo aiuta a concentrare gli sforzi e le risorse sulla protezione dei componenti più critici.

Una volta creato un inventario dettagliato, è il momento di valutare i rischi e le vulnerabilità della cybersecurity.

  • Eseguite regolari scansioni delle vulnerabilità per identificare i punti deboli dell’infrastruttura, compresi penetration test e audit dei sistemi.
  • Tenetevi aggiornati sulle ultime minacce alla sicurezza informatica che colpiscono le aziende e le infrastrutture del settore pubblico.
  • Combinate le informazioni ricavate dalle scansioni delle vulnerabilità e dall’analisi delle minacce per valutare il rischio e l’impatto potenziale delle diverse minacce alla sicurezza informatica dell’azienda.

La fase finale del processo consiste nell’implementare misure preventive. L’approccio migliore è quello della sicurezza a strati, che comprende difese perimetrali, segmentazione della rete interna, controlli degli accessi e crittografia dei dati. In questo modo, se un livello viene compromesso, altri livelli di sicurezza proteggono le risorse critiche. Assicuratevi di mantenere tutti i sistemi aggiornati con le ultime patch di sicurezza e gli ultimi aggiornamenti software, utilizzando strumenti automatizzati per gestire e garantire la conformità di tutti i dispositivi.

Infine, gli strumenti di monitoraggio continuo possono essere efficaci per rilevare attività insolite che potrebbero indicare una violazione della sicurezza. Ricordate: Il rilevamento precoce è fondamentale per ridurre al minimo l’impatto degli attacchi informatici.

Come Lansweeper può aiutare con la conformità alla direttiva NIS2 del settore pubblico

Lansweeper offre una soluzione solida per le aziende del settore pubblico che desiderano conformarsi alla direttiva NIS2. Le sue funzionalità complete di rilevamento e inventario delle risorse garantiscono l’identificazione e la catalogazione di tutte le risorse di rete, un passo fondamentale per la conformità. Questa visibilità favorisce il rilevamento delle vulnerabilità integrandosi con i database per individuare i punti deboli della sicurezza, in linea con i requisiti di gestione del rischio della direttiva NIS2.

Le funzioni avanzate di reporting di Lansweeper facilitano inoltre la stesura di rapporti di conformità, fornendo prove delle misure di sicurezza e delle pratiche di gestione degli asset. La piattaforma supporta anche la gestione delle configurazioni e delle modifiche, mantenendo una traccia delle modifiche che potrebbero avere un impatto sulla sicurezza del sistema. Maggiori informazioni su Lansweeper per la sicurezza informatica.

Risorse per la conformità NIS2

Il raggiungimento della conformità alla direttiva NIS2 richiede un approccio globale, utilizzando diverse risorse e strumenti a disposizione delle aziende. Ecco alcune risorse utili :

  • Commissione UE ed ENISA: per i documenti fondamentali e le linee guida si può iniziare dalla pagina ufficiale della Commissione UE sulla direttiva NIS2. L’ENISA offre anche linee guida dettagliate e best practice sulle misure di cybersecurity rilevanti per la NIS2.
  • EU Commission NIS2 Directive Page
  • ENISA
  • Autorità nazionali per la sicurezza informatica: Verificare con l’ente normativo locale le linee guida e il supporto specifico per ogni Paese, che possono essere reperiti sui siti web nazionali sulla sicurezza informatica.
  • Formazione e certificazione: Cercate programmi di formazione di fornitori affidabili che si concentrino sulla conformità alla direttiva NIS2 e prendete in considerazione la possibilità di partecipare a workshop e seminari per una formazione continua. I programmi di certificazione della sicurezza informatica sono spesso disponibili presso organizzazioni di formazione professionale come  ISC2CompTIA.
  • Soluzioni tecniche: Sfruttate le soluzioni di inventario delle risorse IT come Lansweeper insieme ai sistemi SIEM per semplificare i processi di conformità e migliorare il monitoraggio della sicurezza in tempo reale.

Scoprite come Lansweeper sta aiutando le organizzazioni del settore pubblico a soddisfare i requisiti di sicurezza e conformità come NIS2.

Fonte: Lansweeper

 

 

I password manager proteggono dagli attacchi informatici: ecco come

I password manager proteggono dagli attacchi informatici: ecco come

I cybercriminali utilizzano tutta una serie di attacchi informatici per impadronirsi delle tue informazioni sensibili. Ma con un password manager puoi evitare di cadere vittima di questi attacchi. I password manager ti proteggono dal furto di informazioni sensibili da parte di utenti non autorizzati perché ti garantiscono password efficaci e univoche. Inoltre, ti proteggono dal furto delle informazioni sensibili attraverso le funzionalità di riempimento automatico e la crittografia.

Che cos’è un password manager?

Un password manager è uno strumento che ti aiuta a memorizzare e gestire i tuoi dati personali in una cassaforte digitale sicura. Credenziali di accesso, dati della carta di credito, codice fiscale e altre informazioni sensibili possono essere memorizzate nella tua cassaforte digitale personale. La cassaforte è crittografata e l’accesso è possibile solo utilizzando una password principale efficace. Con un password manager, puoi gestire facilmente tutte le tue password e le tue informazioni sensibili da un’unica posizione, condividere in modo sicuro qualsiasi voce presente nella cassaforte e prevenire gli attacchi informatici che permettono ai cybercriminali di impadronirsi dei tuoi dati.

Gli attacchi informatici più comuni che è possibile evitare con un password manager

Ecco gli attacchi informatici più comuni utilizzati dai cybercriminali per rubare le informazioni sensibili e come è possibile evitarli con un password manager.

Semplice attacco di forza bruta

Un semplice attacco di forza bruta è un tipo di attacco informatico correlato alle password in cui i cybercriminali procedono per tentativi e utilizzano varie combinazioni per indovinare le tue credenziali di accesso. I cybercriminali utilizzano uno strumento automatico per esaminare ogni lettera, numero e combinazione di simboli possibile. Questo tipo di attacco informatico prende di mira chi utilizza numeri o lettere sequenziali, sequenze di tasti e numeri o lettere ripetuti.

Soluzione:
Un password manager aiuta a prevenire gli attacchi di forza bruta creando password efficaci e univoche completamente casuali e prive di sequenze o combinazioni di uso comune. Se usi un password manager, non dovrai preoccuparti di ricordare le password, perché sono memorizzate in modo sicuro nella tua cassaforte personale, da cui potrai accedervi in tutta sicurezza.

Attacco tramite dizionario

Un attacco tramite dizionario è un altro tipo di attacco correlato alle password in cui i cybercriminali utilizzano parole e frasi di senso compiuto e di uso comune per violare le credenziali di accesso di qualcuno. I cybercriminali utilizzano uno strumento automatico per scorrere un elenco di parole e frasi tra le più comuni. Lo strumento suggerisce anche varianti di queste parole e frasi di uso comune aggiungendo numeri o simboli o sostituendo lettere con numeri.

Soluzione:
Un password manager può aiutarti a evitare di utilizzare parole e frasi di senso compiuto e di uso comune generando password efficaci con stringhe di caratteri casuali.
Alcuni password manager consentono di creare frasi d’accesso efficaciLe frasi d’accesso sono una stringa di parole casuali che possono essere utilizzate come password. Sono sicure perché le parole contenute in una frase d’accesso sono completamente casuali e non correlate tra di loro né con l’utente, e nel loro insieme hanno una lunghezza di almeno 16 caratteri.

Attacco di password spray

Un attacco di tipo password spray è un tipo di attacco informatico in cui i cybercriminali utilizzano un elenco di nomi utente e cercano di abbinarli uno per uno con una password di uso comune. I cybercriminali raccolgono un elenco di nomi utente da una directory pubblica o da una fonte di pubblico dominio. Quindi scorrono tutto l’elenco dei nomi utente cercando di abbinarli a una password di uso comune e poi ripetono la procedura con un’altra password. L’obiettivo di questo metodo di attacco è accedere agli account di più persone su un dominio.

Soluzione:
Gli attacchi di tipo password spray si basano sull’abitudine di proteggere i propri account utilizzando password di uso comune come “password” o “12345”. Tuttavia, l’impiego di password manager può aiutare a evitare queste password di uso comune. Individua le password deboli e ti consente di renderle più efficaci con l’aiuto del generatore di password integrato.

Stuffing delle credenziali

Lo stuffing delle credenziali è un tipo di attacco informatico in cui i cybercriminali utilizzano una serie di credenziali di accesso verificate per compromettere più account. Per ottenere credenziali di accesso verificate, i cybercriminali possono ricorrere a una violazione dei dati, a un precedente attacco informatico o al dark web. Quindi provano tutte le credenziali di accesso per accedere ad altri account che riutilizzano le stesse credenziali, ben sapendo che molte persone riutilizzano le stesse password per più account. L’obiettivo è quello di violare più account di uno stesso utente.

Soluzione:
Lo stuffing delle credenziali è efficace perché il 56% delle persone riutilizza le password per più account. I password manager aiutano a individuare gli account che utilizzano password ripetute e incoraggiano gli utenti a modificarle. Inoltre, i password manager aiutano gli utenti a generare password univoche grazie al generatore di password integrato.

Keylogger

I keylogger sono un tipo di malware che si installa sul dispositivo della vittima a sua insaputa registrando i tasti che vengono digitati. I cybercriminali distribuiscono segretamente i keylogger sfruttando le vulnerabilità nella sicurezza o attraverso trojan o attacchi di phishing. Utilizzano i keylogger per registrare le credenziali di accesso della vittima e altre informazioni sensibili quando vengono digitate sul dispositivo.

Soluzione:
Se sul tuo dispositivo è installato un keylogger a tua insaputa, i cybercriminali possono impadronirsi delle tue informazioni sensibili ogni volta che le digiti. Ma con un password manager puoi proteggere le tue informazioni sensibili dai keylogger grazie alla funzione di riempimento automatico. Ogni volta che devi accedere ai tuoi account, il password manager inserisce automaticamente le informazioni di accesso, così non devi digitarle manualmente.

Attacco di spoofing

Gli attacchi di spoofing sono un tipo di attacco informatico in cui i cybercriminali cercano di impersonare qualcun altro per indurre le persone a rivelare le loro informazioni sensibili. Uno dei tipi di attacco di spoofing più comunemente utilizzati dai cybercriminali è lo spoofing dei siti web. I cybercriminali creano siti web dannosi che sembrano quasi identici ai siti web legittimi per indurre le persone a rivelare le loro informazioni sensibili, come le credenziali di accesso o le informazioni della carta di credito.

Data l’estrema somiglianza dei siti web falsficati a quelli legittimi, molte persone non si rendono conto di trovarsi su un sito web falso e rischiano di rivelare inconsapevolmente le loro informazioni sensibili. Tuttavia, i password manager possono aiutarti a rilevare i siti web falsificati ed evitarti così di fornire informazioni sensibili.

Soluzione:
I password manager memorizzano le tue credenziali di accesso insieme all’URL associato a tali credenziali. Ogni volta che arrivi su una pagina che corrisponde all’URL della pagina di accesso del tuo account, il password manager inserisce automaticamente le tue informazioni di accesso. Se invece ti trovi su un sito web falsificato, il password manager non inserisce le tue credenziali di accesso perché l’URL non corrisponde a quello memorizzato e saprai che devi uscire immediatamente.

Attacchi man-in-the-middle

Gli attacchi man-in-the-middle (MITM) sono un tipo di attacco informatico in cui i cybercriminali intercettano i dati trasmessi scambiati tra due parti. Spesso i cybercriminali si affidano a reti Wi-Fi pubbliche o appositamente create poiché non sono crittografate. Le reti Wi-Fi non crittografate consentono ai cybercriminali di intercettare, rubare o modificare il traffico Internet connesso.

Soluzione:
I cybercriminali possono utilizzare gli attacchi MITM per rubare password e documenti inviati tramite e-mail o SMS perché questi metodi di condivisione non sono crittografati. Tuttavia, i password manager crittografano tutte le tue informazioni, consentendoti di condividere con altri password e documenti in modo sicuro e impediscono ai cybercriminali di intercettarli e visualizzarli.

Proteggiti dagli attacchi informatici con Keeper®

Sebbene un password manager non possa proteggerti da tutte le minacce informatiche, può proteggerti dagli attacchi informatici, come gli attacchi di forza bruta, gli attacchi a dizionario, gli attacchi di password spray, lo stuffing delle credenziali, i keylogger, i siti web falsificati e gli attacchi MITM. Un password manager ti garantisce password efficaci e univoche che siano difficili da decifrare. Inoltre, utilizza le funzionalità di riempimento automatico e la crittografia per proteggere le tue informazioni dagli accessi non autorizzati.

Keeper Password Manager utilizza la sicurezza zero-trust e la crittografia zero-knowledge per garantire che solo tu possa accedere alle tue informazioni personali.

Fonte: Keeper Security

Mantieni il controllo sui dati finanziari – Sicurezza di nuova generazione

Mantieni il controllo sui dati finanziari – Sicurezza di nuova generazione

Le società di servizi finanziari che raccolgono una visione a 360 gradi dell’attività dei clienti per accelerare le strategie di vendita e di marketing, condividono informazioni altamente sensibili con terze parti, da partner commerciali a fornitori di servizi, aumentando la vulnerabilità di dati già sensibili.

Nel frattempo, i criminali informatici hanno preso di mira le società di servizi finanziari e assicurativi con attacchi sempre più sofisticati e su larga scala. Nonostante l’impatto finanziario e reputazionale di questi attacchi, nonché i requisiti di conformità sempre più rigorosi imposti dalle autorità di controllo, molte società non dispongono di strategie adeguate a prevenire le violazioni e mantenere i propri dati al sicuro. Peggio ancora, le società non gestiscono le minacce provenienti da terze parti o da “interni” – dipendenti e partner attuali o precedenti con accesso privilegiato ai dati.

Il passaggio ai canali digitali e ad altre tecnologie può portare benefici ai servizi finanziari, ma introduce anche nuovi rischi, inducendo le banche a concentrarsi sul miglioramento della protezione per conto dei clienti. Le minacce alla sicurezza informatica si sono inoltre spostate dagli attacchi ai singoli istituti agli attacchi al sistema finanziario più ampio, richiedendo nuove strategie.

PK Protect per i servizi finanziari

Minacce dall’interno
Non ci sono solo le terze parti: le aziende devono gestire anche le minacce provenienti da dipendenti o ex dipendenti e partner con accesso privilegiato ai dati.

Rispettare le linee guida per la protezione
PK Protect offre formati di masking unici e personalizzati che consentono una protezione sofisticata dei campi relativi a carte di credito, ABA bank routing e numeri di conto.

Sicurezza fruibile
Le misure di sicurezza dei dati non possono ostacolare l’erogazione del servizio clienti, la comunicazione interna o altre importanti esigenze aziendali.

Protezione continua
La soluzione automatizzata per la sicurezza dei dati PK Protect di PKWARE include la crittografia di file, e-mail e una cifratura che mantiene il formato (Format Preserving Encryption), in modo che le banche possano essere certe di disporre di una tecnologia di sicurezza in grado di controllare accuratamente l’accesso ai dati sensibili.

Risposta e ripristino
Gli attacchi sono inevitabili; le società finanziarie hanno bisogno di un piano di risposta e ripristino documentato per contrastarne gli effetti.

Trovare per proteggere
PK Protect individua ogni luogo in cui sono archiviati dati personali sensibili per aiutare le aziende a mantenere visibilità e controllo sui dati.

Protezione continua per record e dati

I requisiti di cybersecurity e di protezione dei dati personali vengono continuamente rivisti man mano che la tecnologia si espande e migliora. PK Privacy aggiunge un’ulteriore protezione identificando i dati che possono e/o devono essere archiviati o eliminati in base alle policy, all’età o al mancato utilizzo.

Fonte: PKWARE

Jamf ha lanciato Jamf Executive Threat Protection per la difesa dei dispositivi mobili delle figure ad alto livello in azienda

Jamf ha lanciato Jamf Executive Threat Protection per la difesa dei dispositivi mobili delle figure ad alto livello in azienda

Destinato a dirigenti, giornalisti, governi e altri obiettivi di alto valore, Jamf Executive Threat Protection, consente di rilevare e distruggere attacchi mobili sofisticati.

Il lavoro remoto e ibrido ha trasformato la forza lavoro moderna e ha rafforzato la tendenza già in crescita dell’utilizzo di dispositivi mobili per il lavoro. La comodità dei dispositivi mobili non può essere sottovalutata: sono sempre connessi a Internet e le app appositamente create permettono di avere tutto, dalle e-mail ai dati dei clienti, a portata di mano. Di conseguenza, gli smartphone contengono spesso dati personali e di lavoro e vengono utilizzati attivamente durante la giornata. Questo li rende un bersaglio ideale per gli hacker.

A differenza degli attacchi di phishing tradizionali che attaccano gli utenti in generale, queste minacce mobili avanzate sono in genere rivolte a funzionari governativi, giornalisti e dipendenti di alto livello. L’obiettivo di questi attacchi può variare dallo spionaggio al ricatto, ma i mezzi sono simili. Esempi recenti evidenziano la presenza e la pericolosità degli attacchi mirati.

Questi attacchi sofisticati si presentano in una varietà di forme, con gli exploit più pericolosi che accedono in remoto a tutto ciò che è presente su un dispositivo, dalle applicazioni aziendali e dalle richieste di autenticazione a più fattori alle foto e alle e-mail. Alcuni exploit possono persino attivare silenziosamente la fotocamera e il microfono. È importante che le aziende dispongano degli strumenti per comprendere il momento in cui un dispositivo è compromesso, in modo da poter intervenire per porre rimedio alla minaccia. Finora gli utenti di dispositivi mobili non hanno avuto a disposizione funzionalità di rilevamento avanzate.

Jamf Executive Threat Protection

Jamf Executive Threat Protection è una soluzione avanzata di rilevamento e risposta che offre alle aziende un metodo sofisticato e remoto per sapere cosa è successo sui loro dispositivi mobili e fornisce loro gli strumenti per rispondere agli attacchi avanzati.

Rileva e distrugge gli attacchi mobili sofisticati
Jamf Executive Threat Protection va oltre la gestione dei dispositivi e la sicurezza degli endpoint per estendere la visibilità sugli attacchi che colpiscono gli utenti più importanti.

Analisi approfondita
Ottenete una visibilità estesa sui vostri dispositivi mobili da qualsiasi luogo con una ricca telemetria degli endpoint mobili e riducete il tempo di indagine manuale da settimane a minuti. Andate oltre l’MDM per raccogliere una serie di informazioni che possono essere utilizzate per supportare indagini mobili complete.

Rilevazione più veloce
Anche gli attacchi più sofisticati lasciano una traccia di dati, ma bisogna sapere cosa cercare. Jamf esegue un’analisi approfondita per identificare gli identify indicators of compromise (IOC).  Questo fa emergere exploit e attacchi 0-day sofisticati che altrimenti rimarrebbero nascosti. Jamf presenta quindi un semplice riepilogo dell’incidente che può essere esaminato dai team di sicurezza.

Rimedio sicuro
Costruire automaticamente una timeline di eventi sospetti che mostra quando e come un dispositivo è stato compromesso. Gli strumenti di risposta integrati consentono ai team di sicurezza di distruggere le advanced persistent threats (APT) e di mantenere gli utenti al sicuro, mentre il monitoraggio continuo garantisce l’eliminazione della minaccia.

Jamf Executive Threat Prevention estende ulteriormente le capacità di sicurezza di Jamf per proteggere gli utenti dei dispositivi mobili dagli aggressori più sofisticati.

Fonte: Jamf

I rischi della tecnologia operativa (OT) nelle Smart City

I rischi della tecnologia operativa (OT) nelle Smart City

Il preambolo 53 della Direttiva NIS2 dell’UE sottolinea la crescente connettività dei servizi di pubblica utilità nelle città e il rischio potenziale di danni ai cittadini, nel caso in cui siano vittime di un attacco informatico. Se i servizi pubblici e le utility sono compromessi, le conseguenze possono essere di vasta portata e persino disastrose. In questo articolo esploreremo i rischi che corrono le città interconnesse e intelligenti e le sfide create dal coinvolgimento della tecnologia operativa.

Cosa dice il Preambolo 53?

Il preambolo 53 afferma che gli Stati membri dell’UE devono sviluppare politiche che affrontino lo sviluppo di città interconnesse e intelligenti. Si dovranno considerare i loro potenziali effetti sulla società e il loro impatto sulla strategia nazionale di cybersecurity.

Ciò è dovuto alle reti digitali sempre più connesse nelle città. La rete di trasporto urbano, l’approvvigionamento idrico, lo smaltimento dei rifiuti, l’illuminazione e il riscaldamento degli edifici sono tutti elementi digitalizzati in nome dell’efficienza. Tuttavia, a causa delle loro dimensioni e della loro interconnessione, sono un obiettivo interessante per gli attacchi informatici. Se queste reti vengono colpite con successo in un attacco informatico, possono paralizzare l’infrastruttura di intere città, danneggiando direttamente i cittadini.

Aspetti fondamentali per le città interconnesse e intelligenti

I cyberattacchi alle utenze digitalizzate possono comportare rischi significativi perché causano danni diretti ai cittadini, tra cui:

  • Interruzione dei servizi essenziali: Un attacco informatico riuscito potrebbe interrompere la fornitura di servizi essenziali come elettricità, acqua e gas. Questo può portare a interruzioni di corrente, carenze idriche e guasti al riscaldamento.
  • Perdite finanziarie: Come tutti i cyberattacchi, anche quelli che prendono di mira i servizi di pubblica utilità possono comportare perdite finanziarie sia per le società di servizi che per i loro clienti.
  • Perdita di dati personali: Le utility e i servizi pubblici spesso conservano informazioni personali sensibili sui loro clienti. I cyberattacchi potrebbero compromettere seriamente la privacy delle persone.
  • Rischi per la sicurezza pubblica: Alcune utility, come le centrali nucleari o le dighe, se compromesse possono avere implicazioni dirette per la sicurezza pubblica o addirittura portare a incidenti catastrofici.
  • Disagi: L’interruzione dei servizi di pubblica utilità può portare anche a disagi sociali più ampi, come ritardi nei trasporti dovuti a guasti ai segnali stradali o disagi delle comunicazioni causate da interruzioni di Internet.

Sebbene la digitalizzazione delle utenze e dei servizi pubblici sia per molti versi vantaggiosa per la loro efficienza, questi rischi devono essere presi in considerazione. Le interruzioni e i disservizi possono avere effetti a cascata su tutti gli strati della società, con ripercussioni su aziende, servizi di emergenza e istituzioni pubbliche. Per questo sono necessarie misure di sicurezza informatica solide, piani di emergenza, investimenti in infrastrutture resilienti e collaborazione tra governo, industria e altre parti interessate.

Nello sviluppo di queste città connesse o intelligenti, è necessario tenere conto di diverse considerazioni per garantirne la sicurezza.

  • La privacy e la protezione dei dati devono essere garantite in ogni momento per proteggere i diritti dei cittadini e i dati personali. Ciò include l’implementazione di una forte crittografia dei dati, tecniche di anonimizzazione e chiari meccanismi di consenso per la raccolta e l’utilizzo dei dati.
  • Misure di sicurezza solide e valutazioni regolari dei rischi salvaguarderanno i sistemi da possibili attacchi informatici.
  • È necessario un piano di risposta agli incidenti per proteggere i servizi essenziali e limitare al minimo l’impatto di potenziali violazioni della sicurezza. È necessario garantire un livello minimo di servizio fino al ripristino dei sistemi.
  • La resilienza e la capacità di prepararsi alle emergenze dovrebbero essere integrate nelle politiche per mitigare l’impatto dei disastri naturali e di altre emergenze sulle infrastrutture critiche e sui servizi essenziali.

La tecnologia operativa nei servizi di pubblica utilità

L’Operational technology (OT) svolge da tempo un ruolo importante nelle utility e nei servizi pubblici. Mantiene in funzione l’infrastruttura degli impianti e di altre strutture monitorando, controllando e regolando le macchine che gestiscono le operazioni dei fornitori.

In passato, questi sistemi erano separati dalla rete IT. L’OT gestiva le macchine e l’IT tutto il resto. Negli ultimi anni, tuttavia, la situazione è cambiata. Con l’infrastruttura OT sempre più connessa a Internet, le reti IT e OT sono sempre più interconnesse.

Il problema della sicurezza OT

La connessione dell’OT al web ha aperto un mondo di nuove possibilità in termini di costi, prestazioni e produttività, ma purtroppo ha comportato anche i tipici rischi per la sicurezza. La protezione della tecnologia operativa presenta una serie di sfide uniche. Ora che sta convergendo con la rete IT, diventa un potenziale punto debole per penetrare nel resto della rete.

La tecnologia operativa è costosa e quindi è destinata a durare a lungo. I dispositivi OT sono destinati a un utilizzo a lungo termine. A differenza dei dispositivi IT, non vengono aggiornati, sostituiti e nemmeno aggiornati molto spesso. Questo dà agli aggressori tutto il tempo necessario per trovare e sfruttare le vulnerabilità.

Ciò è dovuto in gran parte alla seconda sfida dell’OT: non c’è spazio per i tempi di inattività. L’OT funziona spesso in ambienti critici, compresi i servizi e le infrastrutture pubbliche, che non possono essere spenti per un po’ di tempo. Anche nel settore manifatturiero, i tempi di inattività possono essere estremamente costosi. Questo lascia poco spazio alla manutenzione.

Inoltre, l’OT utilizza spesso protocolli unici. La maggior parte delle soluzioni di gestione degli asset non riconoscono questi protocolli, il che significa che non sono in grado di estrarre dati dettagliati o addirittura alcun dato sugli asset OT. La mancanza di un inventario delle risorse OT causa un vuoto di visibilità che rende difficile prendere decisioni basate sui dati nella gestione di questi sistemi.

Lansweeper per OT

Lo scanner OT di Lansweeper è stato creato per affrontare le sfide della visibilità delle risorse OT. Per proteggere l’intero patrimonio tecnologico, è necessaria una visibilità completa di tutti i sistemi IT, IoT e OT. Lansweeper OT è in grado di scoprire e identificare dispositivi e sistemi OT di produttori come Siemens, Rockwell Automation, Mitsubishi Electric, Schneider Electric e altri.

Poiché l’obiettivo era la discovery di risorse OT e la visibilità OT, è stato progettato specificamente per funzionare con i protocolli industriali. Questo fornisce alle aziende la visibilità e gli elementi di conoscenza necessari per prendere decisioni informate sulla loro infrastruttura OT.

Lansweeper OT raccoglie informazioni dettagliate su ogni dispositivo, tra cui produttore, modello, numero di serie, versioni del firmware e altro ancora. Queste informazioni sono fondamentali per gestire le modifiche e la manutenzione delle apparecchiature e per rimediare alle vulnerabilità del firmware.

La crescente interconnessione dell’OT con l’IT può rappresentare un problema di cybersecurity, ma non è detto che lo sia. Con gli strumenti adeguati, l’infrastruttura OT può essere gestita e mantenuta in modo ottimale, proteggendo adeguatamente tutti gli accessi alla vostra infrastruttura tecnologica.

Fonte: Lansweeper

Come le aziende possono prevenire il furto di credenziali

Come le aziende possono prevenire il furto di credenziali

Secondo il report 2023 sulle indagini per violazioni dei dati di Verizon, il furto di credenziali è uno dei metodi più comuni utilizzati dai cybercriminali per ottenere l’accesso non autorizzato a un’azienda. Il furto di credenziali espone le organizzazioni a un rischio di violazioni dei dati maggiore, quindi è necessario adottare misure per prevenirlo.

Per prevenire il furto di credenziali, le aziende devono incoraggiare l’uso delle chiavi di accesso, investire in un password manager aziendale, applicare l’autenticazione a più fattori (MFA) e formare i dipendenti sulle migliori prassi in materia di sicurezza informatica.

I più comuni metodi di furto delle credenziali

Il phishing e le violazioni dei dati pubblici sono due degli attacchi di furto di credenziali più comuni.

Attacchi di phishing
Il phishing è un tipo di attacco di social engineering che mira a convincere le vittime a rivelare le proprie informazioni personali. Spesso, nei tentativi di phishing i criminali si fingono una persona o un’azienda conosciuta dalla vittima, che spronano ad agire con urgenza senza farsi troppe domande. I cybercriminali possono sferrare attacchi di phishing usando messaggi e-mail, SMS o telefonate. Se l’obiettivo di un cybercriminale è rubare le credenziali, può inviare un’e-mail di phishing o un SMS fingendosi un’azienda e indirizzando la vittima su un portale di accesso falso. Inserendo le proprie credenziali in questo portale di accesso, la vittima essenzialmente le consegna al cybercriminale, che può quindi utilizzarle per compromettere l’account della vittima.

Violazioni dei dati di tipo pubblico
Le violazioni dei dati di tipo pubblico avvengono quando un’azienda subisce una violazione che espone i dati di dipendenti e/o clienti. Molte di queste violazioni dei dati espongono le credenziali di accesso degli utenti. Quando si verificano queste violazioni, i cybercriminali raccolgono quante più informazioni possibili a seguito della violazione in modo da poterle utilizzare in prima persona o pubblicarle sul dark web.

Come prevenire il furto di credenziali

Ecco come le aziende possono prevenire il furto di credenziali.

1. Incoraggiare l’uso delle chiavi di accesso

Le chiavi di accesso sono una nuova tecnologia di autenticazione che consente agli utenti di accedere a un account senza che sia necessario inserire una password. Se i dipendenti hanno la possibilità di eseguire gli accessi utilizzando queste chiavi di accesso, è bene incoraggiarli a farlo perché sono più sicure delle password e non rischiano di essere trafugate. Le aziende devono istruire i dipendenti su come abilitare le chiavi di accesso in modo che siano più propensi a utilizzare quelle come metodo di accesso anziché le password.

2. Investire in un password manager aziendale

Molti siti web e applicazioni non offrono ancora il supporto degli accessi tramite chiavi di accesso e di conseguenza per la maggior parte degli account si continuerà a utilizzare le password. Il modo migliore per assicurarsi che i dipendenti utilizzino password efficaci è ricorrere a un password manager. Investendo nell’acquisto di un password manager aziendale, le aziende possono assicurarsi che ogni dipendente utilizzi password efficaci. Inoltre, i password manager possono inviare notifiche agli amministratori IT se le credenziali di accesso di un dipendente compaiono in una violazione dei dati, in modo da poter chiedere al dipendente di cambiare le password. In questo modo si riduce il rischio di un attacco di stuffing delle credenziali o di acquisizione dell’account che potrebbero avere gravi conseguenze.

3. Applicare l’uso dell’autenticazione a più fattori

È importante che tutti abilitino sui propri account l’autenticazione a più fattori. Con l’autenticazione a più fattori gli utenti devono fornire più di un metodo di autenticazione oltre al nome utente e alla password. Se un cybercriminale o altra persona non autorizzata ottiene le credenziali di un dipendente, l’autenticazione a più fattori richiede la verifica dell’identità tramite altri metodi di autenticazione. Questo rende più difficile per gli utenti non autorizzati compromettere gli account dei dipendenti.

4. Formare i dipendenti sulle migliori prassi in materia di sicurezza informatica

I dipendenti possono essere l’anello più debole di un’azienda, specialmente se non sono adeguatamente formati o informati sulle migliori prassi in materia di sicurezza informatica. Per mitigare il rischio di furto delle credenziali dei dipendenti, le aziende devono prevedere del tempo per insegnare loro come individuare ed evitare le minacce informatiche più comuni.

Come si è già detto, gli attacchi di phishing sono tra i metodi più comuni di furto di credenziali. Questo vuol dire che le aziende devono formare regolarmente i dipendenti su come riconoscere ed evitare i tentativi di phishing. Uno dei modi migliori per formare i dipendenti sul phishing è inviare loro simulazioni di e-mail di phishing. Grazie a queste simulazioni, le aziende possono scoprire se i dipendenti sono stati correttamente addestrati e sono in grado di individuare i tentativi di phishing. Nel caso in cui non si dimostrino perfettamente in grado di individuare i tentativi di phishing, gli amministratori IT possono prevedere altri corsi di formazione per ovviare al problema.

Proteggi la tua azienda dal furto di credenziali

Il furto di credenziali può comportare notevoli perdite finanziarie e danneggiare la reputazione delle aziende, perciò è importante adottare misure preventive e investire in strumenti che consentano di mitigare queste minacce. Uno degli strumenti su cui dovrebbero investire le aziende per proteggere l’attività e i dipendenti dal furto di credenziali e da altri attacchi legati alle password è un password manager.

Fonte: Keeper Security