Gli attacchi informatici sono sempre presenti, ma la confusione che circonda i tempi di incertezza può indurre le persone ad abbassare la guardia. Ciò non solo può aumentare l’attività complessiva del crimine informatico, ma può anche portare a un aumento degli attacchi riusciti. E una volta che hanno avuto successo, i criminali informatici potrebbero facilmente rimanere nella rete di un’azienda per mesi senza essere rilevati.

Tenendo questo in mente, è importante assicurarti di coprire le tue basi. Soprattutto in tempi di crisi, è importante verificare di stare al passo con i fondamenti dell’igiene informatica.

Oggi torneremo ai fondamentali. Parleremo di ciò che dovresti controllare nel tuo elenco di cyber-igiene.

1. Autenticazione a più fattori

L’autenticazione a più fattori (MFA) non è più solo piacevole da avere, è un must per tutti i sistemi critici. I nomi utente e le password sono stati progettati per un periodo in cui le persone avevano solo una manciata da ricordare; di questi tempi ne abbiamo troppi da tenere a mente. Ciò può portare le persone a riutilizzare le password e, infine, a lasciare i propri account aperti a compromessi.

Questo è un problema particolare quando si tratta di servizi cloud. Man mano che sempre più persone lavorano a casa, le aziende faranno sempre più affidamento sui servizi cloud e trasferiranno la loro infrastruttura nel cloud. Una delle maggiori minacce ai servizi cloud sono le credenziali dell’utente. In questo caso, MFA deve essere una parte essenziale della tua strategia di sicurezza, sia che si tratti di e-mail, SMS, app come Google Authenticator o Authy, o hardware come Yubikeys.

2. Gestisci le tue identità

Un modo per mitigare il rischio informatico è ridurre i potenziali modi in cui i criminali possono trarre vantaggio da dati preziosi. Ciò significa conservare i dati in base alla necessità di utilizzo e assicurarsi che solo le persone giuste possano accedere alle informazioni giuste. Ad esempio, un grafico non avrà bisogno di accedere ai dati delle risorse umane dell’azienda o ai dati finanziari dei clienti. Assicurandoti che gli utenti possano accedere solo ai dati e ai sistemi di cui hanno bisogno, non solo puoi ridurre la probabilità di minacce interne, ma anche ridurre i danni causati se un malintenzionato esterno compromette i loro account.

Per fare ciò, assicurati che i nuovi account e gli account esistenti siano conformi a questo principio di privilegio minimo. Le autorizzazioni degli utenti possono diventare ingombranti nel tempo, quindi ora è un buon momento per pianificare un po ‘di tempo per eseguire un controllo e intraprendere le azioni necessarie. Inoltre, vale la pena programmare questi controlli in modo che si verifichino regolarmente.

3. Conosci e proteggi i tuoi gioielli della corona

Non puoi dipingere la sicurezza con un pennello largo. Alcuni dati potrebbero essere più rischiosi da perdere rispetto ad altri. Alcuni dipendenti necessitano di un accesso più sensibile di altri. Questi sono i tuoi gioielli della corona e dovrebbero ottenere una protezione aggiuntiva rispetto al resto dell’organizzazione e dell’infrastruttura. Ciò consente di concentrare gli sforzi e le risorse in materia di sicurezza nei posti giusti ed evitare di sovraccaricare i singoli dipendenti.

Ad esempio, gli amministratori di sistema avranno molto potere e accesso a dati e sistemi critici. L’aggiunta di più passaggi che richiedono loro di attivare la forte autenticazione a due fattori (2FA) per l’accesso a sistemi critici (o anche più fattori) potrebbe essere un passaggio per questo. Un altro dovrebbe comportare il monitoraggio attivo dei loro account per gli indicatori di attività sospetta (che potrebbe indicare un attacco interno, ma più probabilmente significa che un account è stato compromesso). Per i dipendenti a basso rischio come grafici o venditori, potrebbe non essere necessario lo stesso numero di cerchi per passare.

4. Proteggi i tuoi endpoint

Con un maggior numero di utenti che lavorano fuori dall’ufficio, la battaglia per la sicurezza viene condotta ancora di più a livello endpoint. Gli endpoint sono semplicemente ovunque, dai laptop forniti dall’azienda ai dispositivi IoT (Internet of Things) personali acquistati in negozio. Gli MSP hanno meno controllo sulle reti a cui si connettono gli endpoint, quindi la sicurezza degli endpoint è diventata più essenziale che mai.

L’antivirus (AV) deve rimanere aggiornato, ma alla fine questo ambiente sempre più ostile richiede spesso una protezione più avanzata. Un buon strumento di rilevamento e risposta degli endpoint (EDR) può aiutare a rilevare e riparare le minacce a livello di endpoint oltre al malware. Poiché gli aggressori utilizzano sempre più metodi di offuscamento del malware e attacchi senza file, disporre di un EDR in grado di rilevare anomalie che potrebbero essere indicatori di attacco al di là dei file malware tradizionali sarà essenziale per proteggere i clienti che lavorano fuori dall’ufficio aziendale.

5. Patch, patch e patch

L’applicazione di patch dovrebbe essere una delle pratiche più fondamentali per qualsiasi pacchetto di sicurezza. Le vulnerabilità vengono scoperte frequentemente ei criminali informatici possono affrettarsi rapidamente a sfruttare questi problemi. Assicurarsi che gli endpoint dei clienti dispongano delle patch più recenti, sia per il sistema operativo che per il software di terze parti, aiuta a prevenire un buon numero di attacchi (per lo più) facilmente prevenibili. Imposta un programma di gestione delle patch automatizzato e rispettalo. Se alcuni endpoint sembrano obsoleti nel tuo sistema RMM, prova a risolverli il prima possibile.

I buoni fondamentali contano

La pratica di solidi fondamenti spesso fa la differenza più grande per sconfiggere i criminali informatici. I criminali altamente motivati ​​possono utilizzare tecniche sofisticate, ma il più delle volte la maggior parte dei criminali informatici cerca bersagli facili, come sistemi privi di patch o account con password deboli e comuni. Mentre i tempi difficili continuano, non lasciare che questi fondamentali cadano nel dimenticatoio.

Restate sintonizzati per la seconda parte di questo in cui tratterò altri cinque suggerimenti di cyberhygiene per aiutarvi a mantenere i vostri clienti al sicuro.

Durante questo articolo, abbiamo menzionato gli strumenti di rilevamento e risposta degli endpoint, che possono offrire protezione contro una gamma più ampia di minacce rispetto al malware tradizionale, inclusi attacchi senza file, documenti armati e malware polimorfico. SolarWinds ® Endpoint Detection and Response (EDR) è stato creato per aiutare gli MSP a offrire una forte protezione ai propri clienti. Può persino ripristinare automaticamente gli endpoint in uno stato sicuro dopo un attacco ransomware. Scopri di più su EDR

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP