Le tre best practice per la sicurezza informatica
Monticelli (Fortinet): dare priorità alle vulnerabilità, eseguire una valutazione dei rischi, e contrastare la nuova normalità
Secondo un recente rapporto di Fortinet sulle cyber minacce nel terzo quadrimestre del 2017 sono stati registrati 5.973 rilevamenti di exploit unici (malware che per entrare sfruttano le falle nei sistemi informatici), con una media di 153 per impresa. Il 79% delle aziende ha subito attacchi gravi come nel caso della violazione di dati subita dall'agenzia di controllo dei crediti americana Equifax che ha esposto le informazioni personali di circa 145 milioni di consumatori.
Sono state inoltre registrate 14.904 varianti uniche di malware appartenenti a 2.646 famiglie diverse, di cui un 25% da mobile e il 22% di ransomware.
"Attualmente la gestione delle reti sottopone all'attenzione dei dirigenti due grandi tendenze in tema di sicurezza," spiega Filippo Monticelli, country manager Italia di Fortinet.

"La prima è che i team IT devono quotidianamente stare al passo con le esigenze nate dalla trasformazione digitale, come il passaggio ad infrastrutture e servizi multi-cloud, la rapida adozione di reti e dispositivi IoT, l'utilizzo di device personali all'interno delle reti aziendali (BYOD) e l'alto turnover della forza lavoro, oltre al numero crescente di servizi IT ombra che spuntano nelle reti
La seconda è la crescita allarmante di attacchi sempre più automatizzati rivolti costantemente e con successo alle vulnerabilità già note di dispositivi, applicazioni e reti. La trasformazione digitale senza precedenti che sta interessando tutte le risorse IT sta rendendo la cyber hygiene di reti e dispositivi uno degli elementi più trascurati in ottica sicurezza.
Non a caso gli attacchi peggiori del 2017, da Petya a Equifax, sono stati tutti mirati a vulnerabilità per cui le patch erano disponibili da settimane o addirittura da mesi. Una buona "cyber hygiene" resta sempre la best practice fondamentale per garantire il mantenimento della sicurezza nella rete di un'organizzazione".
Può tuttavia essere difficile stabilire delle priorità, come fare?
1.
Dare priorità alle vulnerabilità
Un primo metodo per creare un ordine di priorità consiste nel comprendere quali siano le vulnerabilità che con maggiore probabilità saranno prese di mira.
Conoscere il tipo di vulnerabilità su cui gli aggressori indagano in prevalenza può contribuire a determinare quali asset richiederanno per primi un patching.
I team IT efficienti si avvalgono di report di cybersicurezza e quindi si pongono domande specifiche e importanti, come "Avevamo visto questi allarmi?" e "Le nostre scansioni hanno rilevato queste vulnerabilità?".