Punto 5 - Protezione della posta e del perimetro

La maggior parte delle minacce alla sicurezza di dati e sistemi, in qualsiasi azienda, passa dalla posta elettronica (circa il 90%). Altre volte, anche se più raramente, direttamente dalla connessione ad Internet, in assenza di adeguate protezioni. L’introduzione improvvisa e poco pianificata dello smart working ha allargato alle case di tutto il personale il perimetro di sicurezza dell’azienda, ed ora espone l’impresa a nuovi rischi mai ponderati prima. Policy, protezione avanzata della posta, delle reti e dispositivi aziendali (anche mobili) e dei punti di accesso, sono aspetti irrinunciabili per la sicurezza di dati, e per la continuità del business. Attenzione: la sicurezza informatica non si ottiene con la mera somma di tecnologie di protezione. Occorre prestare la massima attenzione al «Fattore Umano», curando sempre primariamente la formazione e l’informazione sui pericoli emergenti. È fondamentale non trascurare poi la sicurezza fisica degli ambienti, spesso cruciale per la disponibilità e l’integrità dei dati. I server e le apparecchiature critiche devono essere ricoverati in ambienti consoni e protetti e non in magazzini, sottoscala, ripostigli. Evitare rischio polvere, calore, allagamento, cali di tensione. Meglio piuttosto valutare l’ipotesi di spostare in Cloud dati e sistemi, specie quelli indispensabili all’attività aziendale.
COSA FARE?
- Il primo intervento da effettuare è sempre sul «Fattore Umano». Informare, formare il personale sui rischi e sui comportamenti corretti è l’arma più efficace in assoluto per la protezione dei dati e degli asset aziendali;
- Verificare con regolarità l’efficacia dei firewall, antivirus, antispam. È necessario estendere le verifiche anche all’ambito dello Smart Working e ai dispositivi mobili. È fondamentale intervenire subito su eventuali vulnerabilità riscontrate e procedere a tutte le bonifiche necessarie;
- Intervenire sulle soluzioni di emergenza adottate per la pandemia, come ad esempio i desktop remoti esposti su Internet o altre soluzioni inadeguate, dettate dalla fretta, che si sono poi consolidate;
- Verificare la sicurezza delle VPN, adottare l’autenticazione a più fattori e valutare l’opportunità di acquisire un servizio di Cloud Security/Web Security a livello DNS per proteggere anche chi opera da remoto;
- Diversi fornitori di servizi e tecnologia sono in grado di proporre i cosiddetti Penetration Test in grado di mettere in evidenza la gran parte delle vulnerabilità presenti nel «perimetro» aziendale. Si tratta di test non esaustivi, ma senz’altro utili;
- Revisionare le reti Wi-Fi rivedendo tutta l’organizzazione della sicurezza, le risorse accessibili, le credenziali. Applicare restrizioni sulla concessione delle password ad ospiti e dipendenti e fare in modo che scadano al termine dell’uso;
- Se la rete Wi-Fi aziendale serve solo per la navigazione, è bene separarla totalmente da quella degli uffici operativi;
- Se la complessità aziendale lo richiede, valutare un servizio di Monitoraggio e Risposta (SOC - Security Operations Center - e altri servizi evoluti di nuova generazione in grado di prevenire, individuare, mitigare e circoscrivere eventuali attacchi in corso, attuando interventi automatici).
Per approfondire leggi anche "PuntoZero - Un percorso di avvicinamento alla Sicurezza Informatica nelle imprese":
clicca qui per consultare "IL VOCABOLARIO DELLA SICUREZZA"