consigli di sicurezza

Protezione reti e dati in azienda, le cose più importanti da fare (e sapere)

Tutto quello che serve per proteggere i dati e le reti fisse e wireless aziendali da accessi non autorizzati. Quali sono i principali pericoli e come predisporre un adeguato livello di protezione dei dati e un piano di adeguamento alle leggi di data protection e quali misure adottare per la sicurezza di reti fisse e mobili

Pubblicato il 05 Set 2018

Vulnerability Lifecycle Management: priorità in 4 passaggi

Se ti interessano i temi su come un’azienda debba affrontare la sfida cyber security, ti segnaliamo una nuova newsletter quindicinale su Cybersecurity360.it a cui ti puoi iscrivere qui.

Ogni azienda, in base alla propria grandezza e business di riferimento, deve seguire un piano di protezione sia delle reti sia dei dati.

In particolare, per la protezione dati, per il rispetto per altro delle norme in materia (sempre più stringenti), sono necessarie due cose.

  • Affidare la configurazione iniziale di tutti i sistemi e dispositivi a personale esperto, che sia responsabile della loro sicurezza. Le credenziali di accesso di default sono sempre sostituite.
  • Eseguire periodicamente backup delle informazioni e dei dati critici per l’azienda. I backup sono conservati in modo sicuro e verificati periodicamente.

Per la protezione reti le prassi tecnologiche sono note. Reti e i sistemi devono essere protetti da accessi non autorizzati attraverso strumenti specifici, software e hardware.

La protezione dei dati è una cosa seria

È importante che si affermi nelle aziende una consapevolezza: installare e configurare dispositivi e sistemi è un’attività complessa, che richiede competenze specifiche e che ha importanti ricadute di cybersecurity.

Sono attività quindi da affidare a personale specializzato interno o consulenti esterni. Non bisogna credere che sistemi acquisiti da terze parti offrano un adeguato livello di protezione di base. Spesso le password della “configurazione di fabbrica” sono pubblicamente disponibili.

  • Tutte le password di fabbrica (di default) sui dispositivi vanno quindi modificate. Gli account non nominali dovrebbero essere sostituiti da account nominali oppure assegnati a un unico soggetto responsabile. Le utenze di default non necessarie dovrebbero essere disabilitate.
  • È bene anche disabilitare l’avvio automatico di software caricato su supporto esterno (capita sui computer, con opzione da Bios). Sui dispositivi portatili, abilitare la codifica sicura delle memorie di massa (utile in caso di furto o smarrimento degli stessi).
  • Tutti i dati, le configurazioni e le informazioni critiche per l’azienda devono essere soggetti a back up periodici, conservati in sistemi diversi.
  • Il processo di backup deve essere automatizzato (ci sono sistemi ad hoc) disponibili sul mercato e i backup (devono essere periodicamente verificati (per accertare che siano effettivamente utilizzabili).
  • Gli esperti suggeriscono almeno due destinazioni per il back up, una locale e una remota (off-site backup).
  • La destinazione remota, laddove i regolamenti lo permettano e l’opzione sia economicamente vantaggiosa, può essere su cloud. In questo caso è bene cifrare i dati per evitare che siano rubati in caso di attacco ai sistemi del provider.

I due pericoli maggiori

  • Furto di dispositivi: mette dati personali dell’azienda, clienti e dipendenti nelle mani di criminali (i danni sono molteplici: tutti quelli connessi all’accesso abusivo ai sistemi dell’azienda con i dati trafugati; sanzioni o cause legali per violazione privacy degli utenti interessati).
  • I virus cryptolocker. Sono software che codificano i dati presenti sulle memorie di massa dei personal computer vittima per impedire l’accesso agli utenti, che possono quindi essere ricattati. Il criminale chiede un riscatto per restituire accesso ai dati. È sufficiente avere un back up dei dati, posto fuori dalla rete soggetta a infezione, per risolvere il problema (senza dover cedere al ricatto).

Il piano di adeguamento alle norme sulla data protection

Si consiglia di far procedere in parallelo l’adozione di queste misure di sicurezza con il rispetto delle norme privacy in materia di data protection. Entrambi gli aspetti infatti mirano allo stesso obiettivo: tutelare l’azienda dei tanti e svariati danni associati alla perdita di dati.

Dopo che l’azienda ha identificato le proprie lacune in fatto di rispetto delle leggi di data protection, deve adottare un piano di adeguamento. Tra l’altro bisogna:

  • definire e attuare una struttura organizzativa di data protection;
  • sensibilizzare e formare non solo i soggetti chiamati a ricoprire un ruolo attivo nella data protection, ma anche tutti i dipendenti coinvolti nella protezione dei dati personali;
  • adottare processi e regole connessi alla protezione dei dati personali, sia in modo diretto (esempio. gestione dei diritti degli interessati) sia in modo indiretto (esempio: gestione misure di sicurezza tecnico-organizzative);
  • la stesura ex novo della documentazione mancante o modifica della documentazione esistente (informative, moduli di consenso, clausole contrattuali) e avvio della relativa adozione, anche verso l’esterno;
  • un sistema di controlli interni per la protezione dei dati personali, compresi internal audit per evidenziare eventuali non conformità.
  • Alla fine, bisogna attivare un controllo periodico che verifichi la corretta adozione di tutte queste misure, per elaborare eventuali azioni correttive e aggiornare lo stesso modello di funzionamento della cybersecurity seguito in azienda.

Le misure per la protezione delle reti

Le misure per la protezione delle reti sono quelle classicamente associate alla sicurezza informatica. E si basano su software specifici e sul loro corretto funzionamento/configurazione.

Ecco un elenco dei principali elementi.

  • Firewall: componente (tipicamente, ma non esclusivamente, hardware) che si interpone tra due reti e permette di imporre regole sul transito di informazioni tra queste. I firewall di solito si interpongono tra la rete aziendale e internet per permettere solo ad utenti e flussi di dati autorizzati di transitare, bloccando invece ogni comunicazione potenzialmente illecita.
  • Intrusion Detection/Prevention System: componente che controlla in modo continuo il traffico e le attività della rete aziendale per identificare e, laddove possibile, prevenire possibili intrusioni non autorizzate.
  • Mail/Web Filter: componente che intercetta ogni mail o dati web in transito da internet verso l’azienda. Serve a identificare e bloccare tempestivamente possibili minacce.

Sono strumenti utili a proteggere sia l’intera rete aziendali sia segmenti e settori sia delle stesse reti. Quindi per esempio bloccano attacchi che da internet arrivano alla rete isolano dispositivi infetti (prevenendo che la loro compromissione lasci campo libero all’attaccante per prendere il controllo di tutti i sistemi). Questa misura, chiamata defense-in-depth, si basa su una adeguata segmentazione della rete e dei sistemi in domini di protezione separati. Si ritiene permetta un notevole livello di protezione anche verso attacchi molto sofisticati. Richiede però competenze avanzate che l’azienda eventualmente deve reperire attraverso consulenze esterne.

La protezione delle reti wireless

Capitolo a parte riguarda la protezione delle reti wireless, la cui cattiva configurazione apre importanti rischi di sicurezza.

Il problema principale è che il wireless, a differenza dei cablaggi fisici, non ha confini ben definiti. Può essere quindi compromesso da attaccanti fisicamente posti anche all’esterno dell’azienda o comunque in qualunque luogo della stessa.

Inoltre queste reti, per loro natura, sono usate dai dipendenti per collegare i propri dispositivi personali (tipicamente smartphone), senza che gli amministratori abbiano un reale controllo sui rischi a cui i sistemi vengono esposti. E questo apre ulteriori vulnerabilità all’intera rete.

Il consiglio base è che tutte le reti wireless siano configurate con algoritmo di protezione WPA2 e password di adeguata complessità periodicamente sostituite.

È possibile proteggere ancora di più l’accesso alle reti wireless permettendolo solo a dispositivi precedentemente registrati (e quindi noti al sistema).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati