45 milioni di dollari in fumo in poche ore! parte 3

Rafforzamento dei controlli interni

La lotta a questi sofisticati attacchi, richiede una strategia che, su più fronti, mette insieme un numero complesso di attività.

Queste attività includono la distribuzione di dispositivi di sicurezza, applicazione di policy, controllo degli accessi delle risorse, monitoraggio degli eventi, analisi dei registri, rilevamento delle vulnerabilità gestione delle patch, tracciamento delle variazioni, soddisfare le conformità alle normative, monitoraggio del traffico e altro ancora.

Alla luce dei recenti attacchi, al di la di tutte le misure di sicurezza, ci dovrebbe essere un grosso rafforzamento dei controlli interni. L’accesso alle risorse informatiche ed al patrimonio informatico aziendale, dovrebbe essere allineato con la posizione e le esigenze di ogni dipendente. Un approccio “one-size-fits-all” non è proprio l’ideale in questo momento. Deve inoltre esserci un preciso tracciamento su chi accede a cosa e quando. La condivisione delle password, ha bisogno di essere regolata e consolidata da rigorose policy aziendali.

La condivisione delle password deve essere regolata e, dovrebbe essere attuata una policy aziendale relativa al rilascio delle password che permettono l’accesso a dati sensibili. Dovrebbero essere applicate politiche standard per la gestione delle password come l’utilizzo di password complesse ed una variazione frequente.

Un modo efficace per rafforzare i controlli interni, è automatizzare l’intero processo PAM (Privileged Access Management). Una soluzione come Password Manager PRO di ManageEngine, sostituisce le attività di amministrazione manuali e aiuta a memorizzare in modo sicuro le credenziali in un repository centralizzato, condivide in modo selettivo le password, permette l’applicazione di criteri e soprattutto limita l’accesso alle risorse. Offre una protezione avanzata per le risorse IT aiutando ad eseguire controlli sugli accessi. Così facendo è possibile monitorare e registrare con continuità tutte le azioni degli utenti ed avere una visibilità completa di ciò che accade.

Password Manager, elimina anche il problema del “password reuse”: gli utenti possono proteggere le loro identità on-line utilizzando una password univoca per ogni applicazione o sito web, senza il bisogno di ricordarle tutte.

Rafforzare i controlli interni come indicato sopra, farà in modo che anche se un hacker riesce a penetrare nel sistema, le identità non saranno compromesse. Allo stesso modo, anche le minacce dall’interno sono significativamente ridotte.

Tenete d’occhio le attività, rimanete vigili!

Una volta che i controlli interni sono stati attivati, le istituzioni finanziarie devono rimanere vigili e tenere sempre d’occhio ciò che avviene all’interno e intorno a loro. I log dei sistemi più critici, forniscono informazioni molto importanti che possono essere utili per prevenire incidenti nella sicurezza.

Ad esempio, il monitoraggio di attività come accessi degli utenti, accessi non riusciti, password di accesso, variazioni di password, tentativi di eliminare dei record e altre attività sospette, può contribuire a individuare tentativi di intrusione, attacchi DoS, violazione delle policy. Monitorare l’attività di rete per avere la consapevolezza di ciò che sta accadendo in tempo reale, è essenziale per la sicurezza dell’azienda. L’utilizzo di soluzioni SIEM di ManageEngine, come Eventlog Analyzer e Firewall Analyzer, permette di effettuare analisi real-time degli allarmi di sicurezza generati da apparati di rete e applicazioni fornendo un quadro della situazione in tempo reale.

Naturalmente, non tutti gli incidenti sulla sicurezza informatica possono essere prevenuti o evitati, nemmeno con una corretta gestione delle password. Tuttavia, molti problemi si verificano a causa della troppa tolleranza sui controlli interni – in particolare una carente gestione delle password – e queste violazioni possono di sicuro essere prevenute.

Per le aziende è giunto il momento di dotarsi di strumenti avanzati per la protezione delle password, sia quelle degli utenti che quelle privilegiate (amministrative).

Nessun commento

Commenta