Articoli

Nell’articolo precedente abbiamo fatto alcune considerazioni sullo stato dell’ arte della messa in sicurezza dei dati da parte delle piccole e medie aziende, oggi vedremo invece alcune indicazioni, di carattere generale, che possano aiutare ad implementare una infrastruttura IT in grado di proteggere i dati informatici e di conseguenza il vostro business.

Dopo aver esaminato le principali cause della perdita dei dati e la fase di analisi,  vedremo la prima e più immediata precauzione da implementare: il backup.

 

Perdita dei dati, cause principali

  • eventi distruttivi, naturali o artificiali;
  • guasti ai sistemi;
  • malfunzionamenti o degrado dei componenti elettronici;
  • incuria o disattenzione.
  • comportamenti sleali e fraudolenti;
  • virus informatici;
  • furto di strumenti contenenti dati.

 

Analisi delle vulnerabilità e Valutazione del rischio

Fondamentale in un processo di messa in sicurezza dei dati è l’ analisi delle vulnerabilità e la valutazione del rischio, ovvero la valutazione delle possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale sul sistema informativo previsto per una specifica attività.

Questa fase precede quella di messa in esercizio del sistema informatico, consentendo così di stimarne il rischio relativo. In base a tale analisi si decide se, come e quali contromisure di sicurezza adottare.

Spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l’accesso non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati in modo da compromettere riservatezza, integrità e disponibilità e con esse il vostro business.

 

Backup dei dati

Quando si verifica uno degli eventi sopra descritti, il backup degli archivi può limitare la perdita del patrimonio di informazioni dell’ azienda, in tal caso, però, occorre poi prevedere ed adottare tempestivamente ogni possibile procedura di ripristino dei dati.

Fondamentale per l’ implementazione di una sistema di backup è la scelta software da utilizzare. Oggi, a differenza di alcuni anni fa, esistono in commercio molti software flessibili ed economici per l’esecuzione e la gestione dei backup, in grado di garantire la piena funzionalità di un sistema di backup.

Con tali software è possibile gestire molteplici tipologie di backup da un’unica e semplice interfaccia: cloud, nastro, NAS, dischi USB, RDX, ecc..
Inoltre hanno la possibilità di effettuare anche backup specifici come quelli dei DBMS più diffusi sul mercato: SQL Server, MySql, MariaDB, etc. e quelli di macchine virtuali.

Ulteriori funzionalità sono: compressione ZIP, crittografia, sincronizzazione file e cartelle, pianificazione backup automatici, notifiche e-mail configurabili, salvataggio di file aperti, report dei backup effettuati, salvataggio di file aperti, giornaliero dei backup.

Non resta quindi che scegliere la soluzione più adatta alle specifiche esigenze, la tipologia di backup prescelta determina di conseguenza l’ hardware da utilizzare, nel caso backup su cloud non è necessario alcun hardware.

 

Cicciano 21/3/2020

ing. Giovanni Pizza

Facciamo il punto sullo stato dell’ arte nella messa in sicurezza dei dati da parte delle piccole e medie aziende.

A differenza delle grandi aziende, le piccole e medie imprese presentano ancora dotazioni tecnologiche insufficienti e poco adatte a respingere attacchi informatici in continua evoluzione mettendo a rischio la propria sicurezza dei dati informatici. La maggior parte di esse utilizza ancora software non originale – scaricato illegalmente da Internet, duplicato illegalmente, acquistato senza licenza d’uso, contraffatto – pensando di risparmiare sui costi, mentre in realtà mette a repentaglio l’integrità e la sicurezza dell’azienda rinunciando a servizi di assistenza, quali gli aggiornamenti sicuri del software.

Se è vero, infatti, che i programmi non certificati costano poco o nulla, è anche vero che i rischi connessi all’ utilizzo di questi software mettono in pericolo la continuità del business aziendale e rischiano di far sostenere all’ azienda costi futuri molto più elevati di quelli che la stessa avrebbe sostenuto installando software originale.

Le cause che portano le piccole e medie imprese a sottovalutare la sicurezza dei dati informatici:

  • Percezione limitata delle problematiche legate alla sicurezza.
  • Scarsa conoscenza delle tematiche della sicurezza e delle relative procedure.
  • Valutazione superficiale delle vulnerabilità presenti nei sistemi informatici e della pericolosità di attacchi esterni, considerati un problema sporadico.
  • Insufficiente sensibilizzazione da parte dell’azienda di informatica che la assiste.

Relativamente quest’ ultimo punto c’è da precisare che l’azienda di informatica moderna è diventata sempre più consulente aziendale piuttosto che manutentore.

Bisogna fornire soluzioni informatiche all’ avanguardia e soprattutto protezioni sicure e certificate.

Se in passato gli attacchi alla sicurezza dell’infrastruttura informatica di un’azienda erano per lo più atti sporadici di vandalismo da parte di hacker, oggi il numero di intrusioni dannose si è moltiplicato. La violazione alla sicurezza può costare ad un’azienda non solo una perdita in  termini di produttività e dei dati, ma causare anche danni irreparabili alla propria immagine, anche perché nel sistema di relazioni in cui un’impresa opera, si trova a trattare dati non solo propri ma anche dei clienti e dei fornitori.

Mettere a rischio la riservatezza dei dati informatici può compromettere la continuità delle relazioni con l’esterno, e ciò non può non avere impatti notevoli sul business, se non addirittura fatali per l’ azienda stessa..

In questo panorama la spesa IT delle aziende, destinata alla sicurezza, è destinata ad aumentare, soprattutto nelle piccole e medie aziende dove fino a poco tempo fa spendevano ancora poco per proteggersi, sia rispetto alle grandi imprese nazionali, sia rispetto alle imprese europee di pari dimensione.

 

Cicciano 21/01/2020

ing. Giovanni Pizza

Cos’è Il Ransomware

Il ransomware è un software malevolo che cifra i dati per poi chiedere un “riscatto” in cambio della decriptazione dei dati stessi.
Le prime tracce del ransomware più conosciuto, CryptoLocker, risalgono a settembre 2013 e da allora sono state rilasciate molte varianti e altri ransomware dal comportamento simile.

La cifratura è estremamente solida, es. 1024-bit o 2048-bit, ed è praticamente impossibile recuperare i dati senza la chiave. E’ possibile pagare i criminali ma non esistono garanzie sul fatto che la chiave fornita funzioni correttamente.

Come si diffonde il ransomware

In generale si diffondono come allegati di posta elettronica che sembrano provenire da fonti legittime, oppure viene caricato su un computer già facente parte di una botnet. Il ransomware, una volta eseguito dall’ operatore, si installa con un nome casuale, aggiunge una chiave al registro e fa in modo da mettersi in esecuzione automatica. Successivamente tenta di connettersi a un server che genera una chiave pubblica a 1024 o 2048 bit la quale viene inviata al computer oggetto dell’ attacco. Il malware, a questo punto, inizia a cifrare, con la chiave pubblica, i file ( *.doc, *.xls, *.pdf, … etc.) presenti sul disco rigido, sulle eventuali pen drive connesse e sulle condivisioni di rete mappate localmente. Successivamente il malware informa l’utente di aver cifrato i file e richiede una contropartita economica per decifrare i file. Normalmente il pagamento deve essere eseguito in un determinato arco temporale, altrimenti la chiave privata viene cancellata definitivamente dal server. Il pagamento del “riscatto” consente all’utente di scaricare un software di decifratura con la chiave privata già precaricata.

Cosa si può fare per proteggersi dal ransomware

Best practices di sicurezza

Innanzitutto, è fondamentale che le organizzazioni implementino le stesse best practices di sicurezza di base consigliate per proteggere i computer da qualsiasi altro tipo di malware, e cioè:

  • assicurarsi che il software anti-virus sia aggiornato con le più recenti signature;
  • verificare l’aggiornamento del sistema operativo e delle patches del software applicativo ;
  • installare un firewall a protezione della lan;
  • educare gli utenti sulle tecniche di social engineering, specialmente quando si trovano di fronte ad allegati sconosciuti che arrivano nella posta indesiderata.

Tuttavia, si tratta di misure che non offrono una protezione totale dagli attacchi. È ancora troppo facile per un utente cliccare inavvertitamente su un allegato di posta elettronica, provocando l’ infezione. È anche relativamente facile per i criminali, che stanno dietro una truffa ransomware, modificare il codice malware, in modo da bypassare l’antimalware dal rilevamento basato su signature.

Best practices di backup

  • backup dei dati eseguito con cadenza adeguata;
  • policy di data retention redatte con cura, es. possibilità di recuperare i dati fino a alcune settimane a ritroso oppure un mese;
  • controllo dell’ integrità dei backup coerentemente con la cadenza dei backup e delle policy di data retention, in quanto i dati compromessi dall’ infezione, ma non l’ infezione, finiranno nelle cartelle di backup ad ogni esecuzione;
  • accessibilità dei backup, le cartelle di backup non devono essere accessibili agli utenti normali, così da impedire ai ransomware di aggredire i dati;
  • i ransomware non devono mai essere in grado di operare sotto l’utente amministratore di dominio o altri utenti dai pieni privilegi.

Una via per proteggere i backup da ransomware è salvare i dati in un NAS attraverso protocollo FTP utilizzando un software dedicato a tale scopo. Il NAS è lo strumento perfetto per i backup e le soluzioni di oggi sono praticamente tutte in grado di operare come server FTP. Se non volete acquistarne uno, potete sempre costruirlo utilizzando FreeNAS oppure installare un server FileZilla su una macchina Linux o Windows, nel caso di utilizzo di Windows l’uso della macchina va assolutamente ristretto, se il ransomware la aggredisse andrebbe a danneggiare i backup.
Usando FTP, la cartella di backup non necessita di essere condivisa in rete e questo impedisce agli utenti normali ed al ransomware di accedervi.

Tale strategia però, pur presentando un notevole grado di affidabilità e sicurezza, ha uno svantaggio: il protocollo FTP rallenta le operazioni di backup, specialmente quando il numero di file da copiare è molto elevato.
In tal caso il software utilizzato per il backup gioca un ruolo fondamentale in quanto deve essere in grado di riconoscere i soli files che hanno subito modifiche ed effettuarne il backup.

Elementi da valutare per la scelta di un software di backup

  • salvataggio di file aperti, database ed altre applicazioni specifiche
  • configurazione di policy di data retention per avere più versioni dello stesso file
  • velocità di esecuzione e compressione dei dati
  • crittografia, per aumentare il livello di sicurezza dei salvataggi
  • report giornaliero dei backup, per monitorare gli esiti

 

Cicciano 21/12/2019

ing. Giovanni Pizza

Sono molte le aziende che oggi tutelano i propri dati sensibili e le informazioni riservate, attraverso la protezione dei propri sistemi IT, dalle minacce provenienti dall’ esterno e dai danni causati da virus, hacker e phishing.

Tuttavia queste precauzioni spesso non sono sufficienti a impedire la fuoriuscita non autorizzata di informazioni dall’ interno. Generalmente questo problema è da imputare ad una scarsa cultura della sicurezza documentale da parte  dei responsabili o dei manager delle aziende. Si stima infatti che fino ad oggi circa il 18%  delle aziende europee ha sottovalutato l’inadeguata  tutela della privacy e il comportamento non corretto dei propri dipendenti, che non vengono considerati come problemi reali. Per il 28% delle aziende il problema è considerato di scarsa rilevanza, anche se dai dati raccolti emerge che 4 dipendenti su 10 hanno già avuto accesso a informazioni delicate e che più di un terzo di loro può accedervi ogni giorno. La problematica deve quindi essere presa seriamente in considerazione.

Innanzitutto è necessario che i dipendenti comprendano ciò che l’azienda si aspetta da loro, dal momento che i loro comportamenti possono mettere involontariamente a rischio la riservatezza dell’azienda. Senza considerare se l’infrazione sia volontaria o meno, è sufficiente sapere che il 38% dei dipendenti ammette di venire spesso in contatto con informazioni riservate o è consapevole che alcuni colleghi lo fanno abitualmente.

E anche l’inserimento di una clausola sulla riservatezza aziendale nei contratti siglati dai dipendenti al momento dell’assunzione – pratica adottata dal 64% delle aziende europee – non è certo sufficiente a impedire che  i dipendenti possano parlare apertamente  di  informazioni confidenziali. Spesso infatti le policy relative alla  privacy aziendale non vengono dovutamente spiegate ai dipendenti (meno che mai poi ai lavoratori in stage o ai dipendenti con contratti a tempo determinato) che dunque non sono realmente consapevoli.

Il primo passo per salvaguardare la sicurezza della proprietà intellettuale di un’azienda potrebbe essere il riconoscimento a livello legale delle politiche relative alla privacy aziendale, che devono essere poi adottate e spiegate ai dipendenti. Un provvedimento di questo tipo dovrebbe far diminuire in poco tempo le occasioni  e, soprattutto, la tentazione di infrangere le regole.

Il passaggio successivo per proteggere un’azienda dalle minacce ai dati sensibili provenienti dall’ interno e dall’ esterno, è sicuramente quello di accrescere sia il livello di  sicurezza della rete IT sia dei sistemi di stampa dei documenti. Ormai, quasi tutte le aziende fanno uso di password individuali per l’accesso ai PC dei dipendenti e alla rete aziendale, mentre solo alcune stanno aumentando i controlli sulle password e sugli accessi privilegiati alle banche dati, ai file e ai documenti. Tuttavia, proteggere soltanto i computer aziendali non è una soluzione efficace se l’accesso alle stampanti non viene adeguatamente controllato (come spesso avviene in molte aziende).

Oltre un terzo dei dipendenti viene a conoscenza di informazioni riservate attraverso documenti stampati da altri e lasciati incustoditi sulle stampanti. Si stima che l’88% del personale possa essere venuto in qualche modo a conoscenza di dati sensibili relativi a stipendi, informazioni personali e piani aziendali (forecast, strategie e dati finanziari). Inoltre, il 21% dei dipendenti ritiene accettabile leggere informazioni lasciate incautamente sulle stampanti o nei sistemi multifunzione di copia e stampa.

Esistono molti modi per rendere sicuri i sistemi di stampa in azienda: predisporre password o badge personali per l’accesso ai dispositivi multifunzione è senza dubbio il metodo economicamente più conveniente per controllare le modalità d’accesso ai sistemi di stampa aziendali. Sul mercato sono disponibili anche nuove tecnologie biometriche già adottate da alcune aziende operative nel settore finanziario dove la privacy è davvero fondamentale.

Inoltre, esistono alcuni software che possono facilitare le operazioni di controllo dei documenti delle stampanti condivise. È sufficiente istallarli sul server aziendale per controllare quando e soprattutto da chi, ogni singolo documento, interno o esterno, potrebbe essere intercettato, modificato e fatto circolare indebitamente attraverso stampanti, fax o scanner. Alcune soluzioni possono integrare il sistema di cifratura denominato ‘Triple Data Encription Standard’ (DES) e garantire un’efficace protezione dei documenti dall’interferenza di soggetti non autorizzati provenienti sia dall’interno che dall’esterno dell’organizzazione aziendale. Un altro efficace sistema di protezione è la firma digitale che, se applicata ad ogni documento archiviato, lascia una traccia e consente di risalire al dipendente che in qualche modo ha avuto accesso alle informazioni.

Questi software sono anche in grado di fornire alle aziende gli strumenti per mettere a punto e introdurre speciali autorizzazioni per accedere ai documenti elettronici, così da garantire un alto livello di riservatezza, privacy e controllo sui dati sensibili. Per esempio, si possono stabilire diversi livelli di protezione e cifratura dei dati a seconda del livello di accesso ai documenti, ad esempio per tutti i file PDF.
Il proprietario di ogni documento può così gestire i livelli di cifratura per impedire che soggetti non autorizzati accedano alle informazioni e abbiano così la possibilità di diffondere, stampare e copiare il contenuto di documenti riservati. L’autorizzazione ad accedere a stampanti condivise e i livelli di protezione possono essere stabiliti in modo molto semplice: il dipendente, per esempio, potrà avere solo l’accesso di lettura ad un file, mentre il manager potrà anche modificarlo o stamparlo.

L’applicazione di queste semplici regole, sebbene non garantisca un livello di sicurezza totale, può contribuire in modo determinante alla protezione della proprietà intellettuale di un’azienda ed è certamente più efficace dell’affidare i propri dati sensibili alla correttezza e alla professionalità dei propri dipendenti.
Una politica aziendale sulla privacy chiara e ben strutturata  è sicuramente utile e deve diventare un punto fermo per qualsiasi azienda. Il controllo degli accessi alle stampanti condivise (applicabile anche a tutto il  network aziendale) può evitare che le informazioni sensibili – che rappresentano la proprietà intellettuale dell’azienda – finiscano nelle mani sbagliate.

 

Cicciano 23/9/2018

ing. Giovanni Pizza

Se il tempo è una risorsa preziosa e importante, va gestita al meglio.

Nell’articolo precedente abbiamo fatto alcune considerazioni sullo stato dell’ arte della messa in sicurezza dei dati da parte delle piccole e medie aziende, oggi vedremo invece alcune indicazioni, di carattere generale, che possano aiutare ad implementare una infrastruttura IT in grado di proteggere i dati informatici e di conseguenza il vostro business.

Dopo aver esaminato le principali cause della perdita dei dati e la fase di analisi,  vedremo la prima e più immediata precauzione da implementare: il backup.

 

Perdita dei dati, cause principali

  • eventi distruttivi, naturali o artificiali;
  • guasti ai sistemi;
  • malfunzionamenti o degrado dei componenti elettronici;
  • incuria o disattenzione.
  • comportamenti sleali e fraudolenti;
  • virus informatici;
  • furto di strumenti contenenti dati.

 

Analisi delle vulnerabilità e Valutazione del rischio

Fondamentale in un processo di messa in sicurezza dei dati è l’ analisi delle vulnerabilità e la valutazione del rischio, ovvero la valutazione delle possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale sul sistema informativo previsto per una specifica attività.

Questa fase precede quella di messa in esercizio del sistema informatico, consentendo così di stimarne il rischio relativo. In base a tale analisi si decide se, come e quali contromisure di sicurezza adottare.

Spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l’accesso non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati in modo da compromettere riservatezza, integrità e disponibilità e con esse il vostro business.

 

Backup dei dati

Quando si verifica uno degli eventi sopra descritti, il backup degli archivi può limitare la perdita del patrimonio di informazioni dell’ azienda, in tal caso, però, occorre poi prevedere ed adottare tempestivamente ogni possibile procedura di ripristino dei dati.

Fondamentale per l’ implementazione di una sistema di backup è la scelta software da utilizzare. Oggi, a differenza di alcuni anni fa, esistono in commercio molti software flessibili ed economici per l’esecuzione e la gestione dei backup, in grado di garantire la piena funzionalità di un sistema di backup.

Con tali software è possibile gestire molteplici tipologie di backup da un’unica e semplice interfaccia: cloud, nastro, NAS, dischi USB, RDX, ecc..
Inoltre hanno la possibilità di effettuare anche backup specifici come quelli dei DBMS più diffusi sul mercato: SQL Server, MySql, MariaDB, etc. e quelli di macchine virtuali.

Ulteriori funzionalità sono: compressione ZIP, crittografia, sincronizzazione file e cartelle, pianificazione backup automatici, notifiche e-mail configurabili, salvataggio di file aperti, report dei backup effettuati, salvataggio di file aperti, giornaliero dei backup.

Non resta quindi che scegliere la soluzione più adatta alle specifiche esigenze, la tipologia di backup prescelta determina di conseguenza l’ hardware da utilizzare, nel caso backup su cloud non è necessario alcun hardware.

Proteggi e metti al sicuro i tuoi dati !
Soluzioni per la sicurezza ICT

ing. Giovanni Pizza