Falsi miti sicurezza informatica Piergiorgio Venuti

Falsi miti sicurezza informatica: perché backup, cloud, firewall e antivirus da soli non bastano più

Estimated reading time: 4 minuti

Introduzione

La sicurezza informatica è diventata una delle principali preoccupazioni per aziende e privati. Con l’aumento degli attacchi informatici e delle violazioni dei dati, molti credono ancora che soluzioni come il backup dei dati, l’archiviazione cloud, i firewall e gli antivirus siano sufficienti a proteggere i propri asset digitali. Tuttavia, queste soluzioni da sole non bastano più a fronteggiare le minacce odierne. In questo articolo analizzeremo perché queste soluzioni non possono più essere considerate adeguate e cosa si può fare per migliorare la propria sicurezza informatica.

Il falso mito del backup

Il backup dei dati è da sempre stato uno dei pilastri di qualsiasi strategia di sicurezza informatica. Avere una copia dei propri dati permette infatti di ripristinarli in caso di attacco ransomware o malfunzionamenti. Tuttavia, il solo backup non è più sufficiente di fronte alle odierne minacce avanzate e persistenti (Advanced Persistent Threat o APT).

Gli attacchi APT prevedono che gli hacker rimangano nascosti nella rete della vittima anche per mesi, esfiltrando silenziosamente dati preziosi prima di essere individuati e neutralizzati. In questi casi, il backup conterrà una copia dei dati già compromessi, vanificandone l’utilità. Inoltre, se l’accesso degli hacker non viene eliminato, questi potranno continuare ad accedere alla rete ed ai nuovi backup creati. Serve quindi integrare il backup con soluzioni di monitoraggio attivo della rete per identificare e bloccare questo tipo di minacce.

Il falso mito del Cloud

L’archiviazione cloud viene spesso vista come un modo per aumentare la sicurezza dei dati, grazie alla ridondanza e alla protezione fornite dai provider. Tuttavia, spostare i dati sul cloud non migliora di per sé la sicurezza informatica. La superficie di attacco si sposta semplicemente dai server interni a quelli del fornitore cloud. Inoltre, la sicurezza di base offerta dalla maggior parte dei provider copre solo la protezione dell’infrastruttura cloud, ma non analizza il contenuto dei dati per individuare minacce.

La crittografia e le policy di accesso ai dati devono essere implementate e gestite dal cliente. In caso di attacco ransomware che crittografa i file, questi resteranno inaccessibili anche se sono su cloud. Serve quindi integrare servizi di sicurezza aggiuntivi per proteggere realmente i dati in cloud, oltre a formare il personale sulla corretta configurazione delle policy di accesso.

Il falso mito del Firewall

I firewall sono un elemento cruciale per definire il perimetro della rete aziendale e controllare il traffico in entrata e uscita. Tuttavia, un firewall tradizionale da solo non è più sufficiente a bloccare le odierne minacce informatiche. Ciò per due motivi principali:

  • Molti attacchi avvengono utilizzando canali legittimi che sono autorizzati dal firewall, come email, siti web e condivisione file. Il firewall controlla solo il canale di comunicazione, non il contenuto veicolato.
  • Le minacce interne, ovvero attacchi originati da dipendenti compromessi o dispositivi già presenti in rete, bypassano completamente il firewall.

Per migliorare la protezione serve adottare firewall di nuova generazione con funzioni avanzate come IPS (Intrusion Prevention), sandboxing e protezione avanzata dalle minacce per controllare anche i contenuti veicolati dalla rete. Inoltre servono strumenti di monitoraggio interno della rete.

Il falso mito dell’Antivirus

Gli antivirus sono fondamentali per proteggere endpoint come PC, laptop e server da malware come virus, ransomware, spyware, trojan e worm. Tuttavia anche gli antivirus tradizionali non sono più sufficienti da soli a fermare le odierne minacce avanzate. I motivi sono due:

  • Si basano su database di firme di malware noti, e sono quindi inefficaci contro nuove minacce sconosciute.
  • Possono essere ingannati o disattivati da malware avanzati.

Per migliorare il livello di protezione, le imprese dovrebbero dotarsi di antivirus di nuova generazione che incorporano l’intelligenza artificiale e l’apprendimento automatico per rilevare anche minacce sconosciute basandosi sul loro comportamento anomalo, oltre che su database di firme. Inoltre questi antivirus avanzati adottano tecniche di auto-protezione per impedire la disattivazione.

Conclusione: La necessità di un approccio integrato moderno

Come abbiamo visto, soluzioni come il backup, il cloud, i firewall e gli antivirus – pur rimanendo importanti – non sono più sufficienti da sole a proteggere aziende e utenti contro le odierne minacce informatiche avanzate e in continua evoluzione.

Serve invece un approccio stratificato e moderno che integri: protezione avanzata degli endpoint, monitoraggio attivo 24/7 della rete per rilevare minacce interne ed esterne, formazione continua del personale, backup crittografati e immutabili, e server e postazioni separate per limitare l’impatto di eventuali attacchi.

In questo contesto, servizi come Secure Online Desktop SOCaaS, che uniscono il monitoraggio professionale 24/7 della rete aziendale con l’analisi delle minacce tramite un moderno Security Operation Center, e protezione avanzata degli endpoint, possono migliorare significativamente il livello di sicurezza per aziende e organizzazioni.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Defense in depth -- the Microsoft way (part 87): shipping more rotten software to billions of unsuspecting customers Aprile 24, 2024
    Posted by Stefan Kanthak on Apr 24Hi @ll, this post is a continuation of and With the release of .NET Framework 4.8 in April 2019, Microsoft updated the following paragraph of the MSDN article "What's new in .NET Framework" | Starting with .NET Framework 4.5, the clrcompression.dll assembly...
  • Response to CVE-2023-26756 - Revive Adserver Aprile 24, 2024
    Posted by Matteo Beccati on Apr 24CVE-2023-26756 has been recently filed against the Revive Adserver project. The action was taken without first contacting us, and it did not follow the security process that is thoroughly documented on our website. The project team has been given no notice before or after the disclosure. Our team has […]
  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
  • MindManager 23 - full disclosure Aprile 19, 2024
    Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]

Customers

Newsletter

{subscription_form_2}