Superare la sopraffazione informatica secondo Veeam: 3 obiettivi sulla sicurezza su cui concentrarsi nel 2023 1

Superare la sopraffazione informatica secondo Veeam: 3 obiettivi sulla sicurezza su cui concentrarsi nel 2023

Lavorare nella sicurezza informatica può essere stancante. È un ambiente ad alta pressione e la posta in gioco è sempre più alta. Un recente report ha rilevato che il 45% dei professionisti della sicurezza informatica ha preso in considerazione l’idea di abbandonare il lavoro a causa della costante minaccia di attacchi Ransomware.

Da anni il settore evangelizza (o incute timore, a seconda di chi lo chiede) sulle crescenti minacce dei malintenzionati. Purtroppo, le statistiche non mentono: le minacce diventano sempre più numerose e sofisticate, anno dopo anno.

Allo stesso tempo, gli ambienti da proteggere stanno diventando sempre più complessi e decentralizzati, con la migrazione al cloud pubblico, la trasformazione digitale e la crescente pressione per lanciare nuovi prodotti il più velocemente possibile. Un report ha rilevato che l’anno scorso il 79% dei dipendenti ha ammesso di sacrificare la sicurezza per rispettare scadenze strette e aspettative più elevate.

Per i team di sicurezza, il risultato può essere schiacciante. Mentre l’elenco delle priorità cresce e le risorse e il budget si restringono a causa della minaccia della recessione, su cosa devono concentrarsi i team per gestire il rischio nel 2023?

Sistemi patch

Il vecchio adagio “più le cose cambiano e più rimangono uguali” è spesso vero nel campo dell’infosecurity. Concentrarsi sull’identificazione e la rimozione delle vulnerabilità non significa affatto reinventare la ruota, ma dato che le priorità aumentano, è fondamentale garantire che la gestione proattiva delle patch sia ancora al centro delle strategie di sicurezza per il prossimo anno. Con le operazioni e i carichi di lavoro che continuano a scalare, individuare le vulnerabilità prima dei cattivi attori rimarrà importante come sempre.

Naturalmente, è più facile a dirsi che a farsi. Se identificare le vulnerabilità fosse semplice, lo sarebbe anche la cybersecurity e, con sistemi sempre più disconnessi, i test centralizzati e la gestione delle patch sono più complicati di un tempo. Allo stesso tempo, la crescente dipendenza dal software open-source significa che ai sistemi IT si aggiungono sempre più potenziali vulnerabilità, per cui è fondamentale verificare i nuovi sistemi e tenersi costantemente aggiornati sulle nuove minacce.

La prassi migliore è quella di tenersi informati sulle vulnerabilità del software commerciale o open-source, monitorando costantemente le fonti affidabili e conducendo regolari test di penetrazione per individuare eventuali lacune aggiuntive in questi e nei sistemi sviluppati internamente. Quando si distribuiscono le patch, è prudente stabilire un ordine di priorità in base al livello di rischio e assicurarsi che le patch siano testate a fondo prima di essere distribuite in un ambiente attivo.

Implementare l’autenticazione a più fattori

Un altro modo per ridurre il rischio informatico su scala consiste nell’implementare l’autenticazione a più fattori (MFA) in tutta l’azienda. L’autenticazione a più fattori o a due passaggi rende i sistemi molto più resistenti ai malintenzionati e riduce il rischio di scarsa igiene digitale dei dipendenti sotto forma di password deboli, rubate o duplicate. Il metodo di autenticazione aggiuntivo può variare a seconda dell’azienda e del tipo di informazioni da proteggere, ma può includere SMS, applicazioni mobili, chiavi di sicurezza fisiche o persino la biometria.

Sebbene l’MFA stia diventando sempre più comune, la strada da percorrere è ancora lunga. Un report del 2022 ha rilevato che quasi la metà delle aziende non utilizza ancora l’MFA. Ma l’impostazione non è priva di sfide. La complessità dei sistemi interni spesso significa che l’autenticazione deve essere effettuata in silos. Ciò significa che un approccio chiavi in mano che funzioni in tutta l’organizzazione è difficile a causa della varietà di tipi di ID e di autenticazione, di sistemi operativi e di sistemi di autenticazione esistenti che non sono interoperabili. Non sorprende che i dati mostrino che il 70% dei professionisti IT si sente sopraffatto dai sistemi di autenticazione, ma vale la pena di farne una priorità per il prossimo anno.

Investire in backup immutabili

Infine, poiché minacce come il ransomware diventano sempre più comuni e più gravi, è fondamentale che i team di sicurezza informatica mettano in atto solidi piani di backup come ultima linea di difesa. Nonostante i migliori sforzi dei team di sicurezza, gli eventi informatici continueranno a verificarsi. Il fattore determinante per il futuro delle organizzazioni saranno i piani di emergenza e i processi di ripristino, in particolare nel caso del ransomware.

Il report Veeam 2022 Data Protection Trends ha rilevato che il 76% delle organizzazioni ha subito almeno un attacco ransomware nell’arco di un anno, e il tempo di ripristino fa la differenza nell’ammontare dei costi di questi attacchi per le aziende. I responsabili IT stimano che i tempi di inattività costino 1.467 dollari al minuto (88.000 dollari all’ora).

Ma è fondamentale capire che non tutti i backup sono uguali. I moderni ransomware prendono di mira e corrompono in modo specifico i repository di backup, per cui è fondamentale che il vostro backup tenga conto di questo aspetto. La vecchia regola d’oro del backup era 3-2-1, ovvero che ci dovevano essere 3 copie dei dati, su 2 supporti diversi, di cui una fuori sede. La copia off-site serviva in caso di minaccia fisica, come un incendio o un disastro naturale, ma questo non fermerà il ransomware.

I backup moderni devono invece seguire la regola del 3-2-1-1-0, meno accattivante ma molto più robusta. Le cifre in più si riferiscono a una copia dei dati offline, air-gapped o immutabile e lo 0 si riferisce all’assenza di errori durante il processo di ripristino. Se i dati sono offline o protetti dall’aria, significa semplicemente che non sono raggiungibili dagli attori delle minacce, mentre i dati immutabili sono immodificabili e quindi non possono essere crittografati dal ransomware – ovviamente, il backup più solido sarebbe quello che comprende tutte e tre le cose!

Prendere il controllo del futuro

Nonostante i notevoli progressi nel settore informatico, nessuno è ancora riuscito a trovare una sfera di cristallo. Ciò che sappiamo è che le minacce non stanno andando da nessuna parte. Attacchi come il ransomware aumentano di anno in anno e, anche se è lecito scommettere che diventeranno più sofisticati, è più difficile prevedere quanto esattamente. L’infosecurity nel 2020 rimane un compito immane, ma per evitare di essere sommersi dall’innumerevole elenco di preoccupazioni, i team di sicurezza dovrebbero concentrarsi su un passo alla volta. Iniziare con le tre priorità elencate qui di seguito contribuirà a mitigare il rischio; se non fate nulla di tutto ciò, assicuratevi di metterle in cima alla vostra lista (per quanto lunga sia) per il 2023.

Per maggiori informazioni visita: https://www.veeam.com/it

Articolo di A cura di Danny Allan, CTO, Veeam

A proposito di Veeam Software
Veeam® offre alle organizzazioni resilienza attraverso la sicurezza, il recupero e la libertà dei dati per il cloud ibrido. La Veeam Data Platform offre un’unica soluzione per ambienti cloud, virtuali, fisici, SaaS e Kubernetes e garantisce alle aziende la tranquillità di sapere che le loro applicazioni e i loro dati sono protetti e sempre disponibili, in modo da poter continuare a far funzionare le loro attività. Con sede centrale a Columbus, Ohio, e uffici in più di 30 paesi, Veeam protegge oltre 450.000 clienti in tutto il mondo, tra cui l’82% delle Fortune 500 e il 72% delle Global 2000. L’ecosistema globale di Veeam comprende oltre 35.000 partner tecnologici, rivenditori, fornitori di servizi e partner di alleanza. Per saperne di più, visita www.veeam.com o segui Veeam su LinkedIn @veeam-software e Twitter @veeam.

This will close in 20 seconds

Translate »