Il punto chiave che gli MSP devono considerare è che i clienti ripongono molta fiducia nei loro confronti e nei servizi che vengono erogati, quindi è  responsabilità dell’MSP assicurarsi che la fiducia venga guadagnata.

Considerato il livello di accesso degli MSP ai dati sensibili dei loro clienti, comprese le loro password, è essenziale che tu, come MSP, prenda ogni possibile precauzione per proteggerti dagli attacchi informatici. I suggerimenti sulla sicurezza informatica di Passportal sono stati progettati per aiutarti a fornire il livello di sicurezza che i tuoi clienti si aspettano e meritano. Ogni suggerimento riportato di seguito si concentra su diversi elementi cruciali (e spesso trascurati) della sicurezza informatica che gli MSP dovrebbero considerare e gestire. In questa prima parte vedremo i primi 4 suggerimenti….. nella seconda parte i restanti 4.

  • Suggerimento n. 1: valuta gli attuali protocolli di sicurezza informatica
  • Suggerimento n. 2: mettiti al passo con l’ingegneria sociale
  • Suggerimento n. 3: salvaguardare i dati del cliente
  • Suggerimento n. 4: stabilire i requisiti di crittografia
  • Suggerimento n. 5: mantenere gli aggiornamenti tempestivi
  • Suggerimento n. 6: sii proattivo con la protezione dalle minacce
  • Suggerimento n. 7: utilizza le autorizzazioni basate sui ruoli e monitora l’accesso
  • Suggerimento n. 8: osservare le best practice per le password

Suggerimento n. 1 per la sicurezza informatica: valuta gli attuali protocolli di sicurezza informatica

Per apportare miglioramenti significativi alla sicurezza informatica, gli MSP devono iniziare valutando i loro attuali protocolli di sicurezza informatica.

SUGGERIMENTOValuta l’attuale resilienza informatica del tuo MSP per assicurarti che la tua azienda sia il più sicura possibile.

I fornitori di servizi gestiti (MSP) sono così impegnati ad aiutare i propri clienti ogni giorno che potrebbero non rendersi conto di non eseguire internamente le procedure di sicurezza più aggiornate. Se gli MSP sono vulnerabili, diventano un anello debole e un facile bersaglio per gli hacker. Assicurandosi di implementare i migliori protocolli e sistemi disponibili, gli MSP possono prevenire il rischio di attacchi informatici per se stessi e, a loro volta, per i loro clienti.

Quali sono i principali protocolli di sicurezza informatica da seguire?

I protocolli di base della cybersecurity sono definiti nel Cybersecurity Framework del US Commerce National Institute of Standards and Technology (NIST).

Il framework NIST è suddiviso in cinque categorie: identificare, proteggere, rilevare, rispondere e ripristinare.

Di questi, è fondamentale che gli MSP identifichino le vulnerabilità nei loro sistemi di sicurezza e agiscano per rafforzarle. Queste vulnerabilità possono includere quelle tecnologiche, come la mancanza di software aggiornato o il mancato utilizzo di firewall UTM, e quelle umane, come la caduta vittima di attacchi di phishing .

Poiché gli MSP detengono la chiave del regno metaforico, un semplice errore come memorizzare le password dei clienti nello strumento RMM sbagliato può avere conseguenze disastrose. Seguire il NIST Cybersecurity Framework è un buon punto di partenza per valutare come il tuo MSP possa essere il più sicuro possibile.

Come valutare gli attuali protocolli di sicurezza informatica

Il primo passo per valutare la tua resilienza informatica è una valutazione del rischio per la sicurezza informatica. Mentre i test di vulnerabilità, i test di penetrazione e gli audit di sicurezza informatica possono tutti fornire informazioni sui punti deboli tecnici dei sistemi di sicurezza di un MSP, solo una valutazione del rischio informatico si concentra sul valore delle informazioni (non solo sul valore dell’hardware) che potrebbero andare perse , rubati o danneggiati in caso di cyberevent.

Ciò consente alle aziende di valutare con precisione le potenziali perdite e determinare meglio quali vulnerabilità è più importante affrontare. Le fasi di una valutazione del rischio per la sicurezza informatica sono:

  • caratterizzare il sistema,
  • identificare le minacce,
  • determinare il rischio e l’impatto intrinseco,
  • analizzare l’ambiente di controllo,
  • determinare una valutazione di probabilità di una data minaccia,
  • determinare una valutazione del rischio.

A seguito di una valutazione del rischio, è possibile utilizzare un test di vulnerabilità per allineare le soluzioni tattiche alle aree ad alto rischio come determinato dalla valutazione del rischio. Adottando alcuni passaggi di base per valutare la loro attuale resilienza informatica, gli MSP possono proteggere se stessi ei propri clienti dalle minacce informatiche.

Suggerimento n. 2 sulla sicurezza informatica: mettiti al passo con l’ingegneria sociale

L’ingegneria sociale fa leva sulla psicologia umana per attaccare i bersagli. Dato che gli MSP detengono le chiavi del regno metaforico, è importante che sappiano come proteggersi dalle minacce.

SUGGERIMENTOImpara a individuare gli attacchi di ingegneria sociale per proteggere meglio la tua attività di provider di servizi gestiti (MSP) così come i tuoi clienti.

L’ingegneria sociale è l’atto di manipolare psicologicamente le persone per indurle a divulgare informazioni riservate o eseguire determinate azioni. Piuttosto che cercare una vulnerabilità del software, gli ingegneri sociali sfruttano le reazioni emotive e le tendenze naturali delle persone per attaccare un sistema.

Cos’è un attacco di phishing e come funziona?

Esistono diversi tipi di attacchi di ingegneria sociale, che dipendono tutti dall’ingannare una persona per consentire all’hacker di accedere ai propri dispositivi o account. Uno degli attacchi di ingegneria sociale più noti e di maggior successo  è il phishing. Un attacco di phishing coinvolge l’autore dell’invio di un messaggio tramite e-mail, testo o persino social media a un obiettivo al fine di ottenere informazioni sensibili per aiutarlo con un crimine più ampio.

I messaggi di phishing sono progettati per apparire come se provenissero da fonti legittime e spesso affidabili. Mirano a catturare l’attenzione del destinatario e a spingerlo ad un’azione immediata senza soffermarsi a considerare la legittimità del contenuto. I messaggi spesso creano un senso di curiosità e urgenza che spingono il target a fornire le informazioni sensibili richieste oa fare clic su un collegamento incorporato, che li reindirizzerà a un dominio dannoso. Dato che gli MSP hanno accesso a gran parte dei dati dei loro clienti, è fondamentale che si proteggano dagli attacchi di phishing.

Quali sono le principali contromisure agli attacchi di ingegneria sociale?

Il modo migliore per proteggersi dagli attacchi di ingegneria sociale è rimanere vigili e sospettosi. Gli ingegneri sociali fanno affidamento sul fatto che i loro obiettivi agiscano rapidamente senza fermarsi per valutare se il messaggio o la richiesta che hanno ricevuto è sospetto. Considera sempre la fonte di un messaggio e se il suo contenuto ha senso. Se un messaggio sembra sospetto, non aprire alcun collegamento o allegato da esso.

Per sicurezza, è sempre meglio digitare un collegamento in una barra di ricerca piuttosto che cliccarci sopra, dato che i truffatori utilizzano spesso URL abbreviati o collegamenti incorporati che oscurano il fatto che il collegamento effettivo non corrisponde a ciò che è rappresentato nel messaggio . È anche utile utilizzare l’autenticazione a più fattori, che può aiutare a proteggere il tuo account, anche se il sistema è compromesso. Sebbene rimanere vigili sia la contromisura più importante che puoi prendere, l’installazione di antivirus e software di sicurezza per gli end point e assicurarti che il software sui tuoi dispositivi sia aggiornato può anche aiutarti a proteggerti dalle minacce alla sicurezza.

L’ingegneria sociale rappresenta una seria minaccia per la tua sicurezza informatica. Il modo migliore per gli MSP di proteggersi è attraverso la formazione sulla consapevolezza della sicurezza , che può essere aiutata da un toolkit di ingegneria sociale. In questo modo puoi insegnare ai tuoi dipendenti e clienti a identificare e prevenire meglio gli attacchi di ingegneria sociale.

Suggerimento n. 3 per la sicurezza informatica: salvaguardare i dati dei clienti

Proteggendo i dati dei propri clienti, gli MSP possono ridurre le proprie impronte digitali per proteggere meglio se stessi e i clienti che fanno affidamento su di loro.

SUGGERIMENTO Assicurati di utilizzare ogni mezzo possibile per preservare la sicurezza dei dati dei clienti.

I fornitori di servizi gestiti (MSP) hanno accesso a enormi quantità di dati dei clienti, che vanno dall’identificazione del cliente alle password, ed è fondamentale che impieghino le migliori pratiche disponibili per proteggere quei dati.

In qualità di MSP, è probabile che i tuoi dipendenti abbiano una vasta conoscenza della sicurezza dei dati, ma ciò non significa che non debbano sottoporsi a test e formazione sulla sicurezza adeguati . Ciò aiuta a garantire che il personale MSP sia istruito sui rischi per la sicurezza per ridurre il pericolo di minacce ai dati dei clienti.

Perché gli MSP dovrebbero proteggere i dati dei clienti?

Tutti coloro che utilizzano Internet hanno un’impronta digitale: una registrazione digitale di tutte le loro azioni e comunicazioni online. Questa impronta digitale può essere utilizzata dagli hacker per conoscere i modelli e i comportamenti di una persona al fine di attaccarla con maggiore successo o la sua attività. Maggiore è l’impronta di una persona o di un’azienda, maggiori sono le informazioni che un hacker può ottenere per strutturare meglio il proprio attacco.

Quando proteggi i tuoi dati, puoi ridurre la tua impronta digitale e, a sua volta, ridurre la tua vulnerabilità agli attacchi. Per un MSP, proteggere i dati dei clienti significa ridurre le impronte digitali dei clienti oltre al proprio, riducendo così la loro esposizione agli attacchi.

Come mantenere i tuoi dati al sicuro e protetti

Gli MSP non sono l’unica entità che deve lavorare per proteggere i dati dei propri clienti online. Un buon modello a cui rivolgersi per gli MSP quando pensano a come proteggere i propri dati è quello mostrato dalle banche, che utilizzano più livelli di protezione per garantire la sicurezza dei dati e delle transazioni dei propri clienti. Sebbene sia impossibile garantire che gli MSP mantengano i dati dei propri clienti al 100% al sicuro, l’utilizzo di più livelli di protezione è un buon modello per massimizzare la protezione e ridurre le loro impronte digitali.

Uno dei componenti più importanti della salvaguardia dei dati dei clienti è costruire una cultura della sicurezza all’interno del tuo MSP. Per una sicurezza ottimale dei dati dei clienti, è necessario un cambiamento radicale all’interno degli MSP in termini di come pensano a se stessi e al proprio ruolo nella protezione dei dati. Le migliori pratiche MSP ruotano attorno all’istruzione e all’utilizzo di software di sicurezza.

Per proteggere i dati, gli MSP devono cercare di eliminare l’elemento di rischio umano. Come discusso nel secondo suggerimento , gli ingegneri sociali sfruttano la psicologia umana per attaccare i sistemi. Per questo motivo, è importante che tu mantenga i tuoi clienti, così come i tuoi dipendenti, informati sulle ultime minacce alla sicurezza. Gli MSP dovrebbero anche gestire le password da una posizione centralizzata e sicura. Ciò consente una maggiore forza in quello che altrimenti sarebbe il punto più debole della sicurezza informatica.

Se impieghi queste pratiche, il tuo MSP può ridurre la sua impronta digitale e sia tu che i tuoi clienti sarete meno vulnerabili agli attacchi.

Suggerimento n. 4 per la sicurezza informatica: stabilire i requisiti di crittografia

La crittografia può aiutare a proteggere i dati sensibili anche se le altre misure di sicurezza vengono violate. Scopri come gli MSP possono aiutare i loro clienti a rimanere al sicuro dalla cyber impostando i requisiti di crittografia.

SUGGERIMENTO: Imposta i requisiti di crittografia per garantire che i tuoi dati sensibili siano protetti dagli hacker. 

La crittografia è un processo mediante il quale i dati vengono tradotti in un codice incomprensibile, spesso denominato testo cifrato. Il testo cifrato aiuta a proteggere i tuoi dati richiedendo una chiave per tradurli di nuovo in testo in chiaro leggibile.

Una chiave è, in sostanza, un decodificatore che consente solo a un individuo o un gruppo selezionato di leggere le informazioni crittografate. Più lunghe sono le chiavi, più difficili sono da hackerare, il che significa che offrono una migliore protezione per le tue informazioni sensibili. I requisiti di crittografia possono determinare la lunghezza della chiave da utilizzare per crittografare dati diversi, chi dovrebbe avere accesso a detta chiave e quali misure adottare per garantire che i metodi di crittografia siano il più efficaci possibile.

Uno dei tipi più comuni di standard di crittografia è AES o Advanced Encryption Standard . AES incorpora il testo cifrato ed è utilizzato dal governo degli Stati Uniti. Quando AES viene utilizzato nel software, viene combinato con un numero, che si riferisce alla lunghezza della chiave utilizzata per la crittografia. Uno standard forte è 256, che richiederebbe molto tempo per hackerare con la forza bruta .

MSP e crittografia

Se implementata in modo coerente ed efficace su una rete, la crittografia può aiutare a ridurre i rischi e le responsabilità per un’organizzazione. Sebbene la maggior parte delle informazioni che viaggiano su Internet siano crittografate per impostazione predefinita, ci sono ancora alcune precauzioni chiave che i fornitori di servizi gestiti (MSP) possono adottare per garantire la massima sicurezza informatica.

Nonostante il fatto che la maggior parte del software crittografa automaticamente le informazioni, alcuni software consentono agli utenti di disattivare completamente la crittografia. Pertanto, un semplice modo in cui gli MSP possono aiutare i propri clienti è assicurarsi che la crittografia sia attivata su tutto il software dei loro clienti. I livelli o tipi di crittografia possono anche essere modificati con alcuni software in base alle esigenze dell’azienda o al tipo di dati trasferiti.

Gli MSP possono anche aiutare a proteggere i dati sensibili ricontrollando i modi in cui i provider di cloud crittografano i dati per conto dei propri clienti. Vale anche la pena controllare la forza della crittografia nelle password dei clienti, incluso esaminare come vengono archiviate le password. Idealmente, gli MSP non dovrebbero avere accesso a tutti i punti di crittografia per le informazioni sensibili dei clienti.

Esistono anche una serie di misure di sicurezza aggiuntive che gli MSP possono adottare per rafforzare la crittografia per i propri clienti. Una misura è nota come “sale e pepe”, che inserisce un input di dati aggiuntivo in una password prima della crittografia. Un sale si riferisce a un valore generato casualmente memorizzato nel database, mentre un pepe si riferisce a un valore segreto memorizzato separatamente dal database. I peperoni aiutano a garantire che anche in caso di compromissione di un database, le password non sarebbero comunque vulnerabili all’hacking tramite metodi di forza bruta. Sia gli input di sale che quelli di pepe rendono più difficile decifrare le password aggiungendo valori crittograficamente forti per creare hash unici.

L’importanza della formazione sulla sicurezza dei dipendenti

Una parte importante e spesso trascurata della crittografia è l’elemento umano. Se un individuo perde la chiave o non riesce a crittografare i dati sensibili, le attività di sicurezza e crittografia dell’organizzazione possono essere facilmente compromesse. Per questo motivo, la formazione sulla sicurezza dei dipendenti dovrebbe essere una parte fondamentale delle politiche di crittografia dei clienti.

La sicurezza dei dati è fondamentale per la capacità di qualsiasi organizzazione di funzionare. Gli MSP possono fornire un valore significativo ai propri clienti assicurandosi che tutti i loro dati vengano crittografati e che le loro informazioni più sensibili siano protette dai metodi di crittografia più potenti possibili. Sottolineando l’importanza della crittografia e della sicurezza delle password, gli MSP possono aiutare a mantenere la sicurezza informatica dei propri clienti.

Appuntamento alla Seconda parte per gli ultimi 4 suggerimenti.

Registrati per una trial gratuita di 30 giorni di Solarwinds RMM (Remote Monitoring e Management) la suite completa per la gestione del sistema IT dei vostri clienti. (CLICCA QUI)

Se vuoi saperne di più su Passportal e Documentation Manager compila il Form (CLICCA QUI)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP