Falsi miti sicurezza informatica Piergiorgio Venuti

Falsi miti sicurezza informatica: perché backup, cloud, firewall e antivirus da soli non bastano più

Estimated reading time: 4 minuti

Introduzione

La sicurezza informatica è diventata una delle principali preoccupazioni per aziende e privati. Con l’aumento degli attacchi informatici e delle violazioni dei dati, molti credono ancora che soluzioni come il backup dei dati, l’archiviazione cloud, i firewall e gli antivirus siano sufficienti a proteggere i propri asset digitali. Tuttavia, queste soluzioni da sole non bastano più a fronteggiare le minacce odierne. In questo articolo analizzeremo perché queste soluzioni non possono più essere considerate adeguate e cosa si può fare per migliorare la propria sicurezza informatica.

Il falso mito del backup

Il backup dei dati è da sempre stato uno dei pilastri di qualsiasi strategia di sicurezza informatica. Avere una copia dei propri dati permette infatti di ripristinarli in caso di attacco ransomware o malfunzionamenti. Tuttavia, il solo backup non è più sufficiente di fronte alle odierne minacce avanzate e persistenti (Advanced Persistent Threat o APT).

Gli attacchi APT prevedono che gli hacker rimangano nascosti nella rete della vittima anche per mesi, esfiltrando silenziosamente dati preziosi prima di essere individuati e neutralizzati. In questi casi, il backup conterrà una copia dei dati già compromessi, vanificandone l’utilità. Inoltre, se l’accesso degli hacker non viene eliminato, questi potranno continuare ad accedere alla rete ed ai nuovi backup creati. Serve quindi integrare il backup con soluzioni di monitoraggio attivo della rete per identificare e bloccare questo tipo di minacce.

Il falso mito del Cloud

L’archiviazione cloud viene spesso vista come un modo per aumentare la sicurezza dei dati, grazie alla ridondanza e alla protezione fornite dai provider. Tuttavia, spostare i dati sul cloud non migliora di per sé la sicurezza informatica. La superficie di attacco si sposta semplicemente dai server interni a quelli del fornitore cloud. Inoltre, la sicurezza di base offerta dalla maggior parte dei provider copre solo la protezione dell’infrastruttura cloud, ma non analizza il contenuto dei dati per individuare minacce.

La crittografia e le policy di accesso ai dati devono essere implementate e gestite dal cliente. In caso di attacco ransomware che crittografa i file, questi resteranno inaccessibili anche se sono su cloud. Serve quindi integrare servizi di sicurezza aggiuntivi per proteggere realmente i dati in cloud, oltre a formare il personale sulla corretta configurazione delle policy di accesso.

Il falso mito del Firewall

I firewall sono un elemento cruciale per definire il perimetro della rete aziendale e controllare il traffico in entrata e uscita. Tuttavia, un firewall tradizionale da solo non è più sufficiente a bloccare le odierne minacce informatiche. Ciò per due motivi principali:

  • Molti attacchi avvengono utilizzando canali legittimi che sono autorizzati dal firewall, come email, siti web e condivisione file. Il firewall controlla solo il canale di comunicazione, non il contenuto veicolato.
  • Le minacce interne, ovvero attacchi originati da dipendenti compromessi o dispositivi già presenti in rete, bypassano completamente il firewall.

Per migliorare la protezione serve adottare firewall di nuova generazione con funzioni avanzate come IPS (Intrusion Prevention), sandboxing e protezione avanzata dalle minacce per controllare anche i contenuti veicolati dalla rete. Inoltre servono strumenti di monitoraggio interno della rete.

Il falso mito dell’Antivirus

Gli antivirus sono fondamentali per proteggere endpoint come PC, laptop e server da malware come virus, ransomware, spyware, trojan e worm. Tuttavia anche gli antivirus tradizionali non sono più sufficienti da soli a fermare le odierne minacce avanzate. I motivi sono due:

  • Si basano su database di firme di malware noti, e sono quindi inefficaci contro nuove minacce sconosciute.
  • Possono essere ingannati o disattivati da malware avanzati.

Per migliorare il livello di protezione, le imprese dovrebbero dotarsi di antivirus di nuova generazione che incorporano l’intelligenza artificiale e l’apprendimento automatico per rilevare anche minacce sconosciute basandosi sul loro comportamento anomalo, oltre che su database di firme. Inoltre questi antivirus avanzati adottano tecniche di auto-protezione per impedire la disattivazione.

Conclusione: La necessità di un approccio integrato moderno

Come abbiamo visto, soluzioni come il backup, il cloud, i firewall e gli antivirus – pur rimanendo importanti – non sono più sufficienti da sole a proteggere aziende e utenti contro le odierne minacce informatiche avanzate e in continua evoluzione.

Serve invece un approccio stratificato e moderno che integri: protezione avanzata degli endpoint, monitoraggio attivo 24/7 della rete per rilevare minacce interne ed esterne, formazione continua del personale, backup crittografati e immutabili, e server e postazioni separate per limitare l’impatto di eventuali attacchi.

In questo contesto, servizi come Secure Online Desktop SOCaaS, che uniscono il monitoraggio professionale 24/7 della rete aziendale con l’analisi delle minacce tramite un moderno Security Operation Center, e protezione avanzata degli endpoint, possono migliorare significativamente il livello di sicurezza per aziende e organizzazioni.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS darkreading

RSS Full Disclosure

  • APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 macOS Sequoia 15.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121753. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Sequoia Impact: Processing maliciously crafted […]
  • Local Privilege Escalations in needrestart Novembre 21, 2024
    Posted by Qualys Security Advisory via Fulldisclosure on Nov 21Qualys Security Advisory LPEs in needrestart (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003) ======================================================================== Contents ======================================================================== Summary Background CVE-2024-48990 (and CVE-2024-48992) CVE-2024-48991 CVE-2024-10224 (and CVE-2024-11003) Mitigation Acknowledgments Timeline I got bugs...
  • APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 iOS 17.7.2 and iPadOS 17.7.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121754. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 iOS 18.1.1 and iPadOS 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121752. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-2 visionOS 2.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-2 visionOS 2.1.1 visionOS 2.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121755. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: Apple Vision Pro Impact: Processing maliciously crafted web […]
  • APPLE-SA-11-19-2024-1 Safari 18.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-1 Safari 18.1.1 Safari 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121756. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Ventura and macOS Sonoma Impact: Processing maliciously […]
  • Reflected XSS - fronsetiav1.1 Novembre 21, 2024
    Posted by Andrey Stoykov on Nov 21# Exploit Title: Reflected XSS - fronsetiav1.1 # Date: 11/2024 # Exploit Author: Andrey Stoykov # Version: 1.1 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/2024/11/friday-fun-pentest-series-14-reflected.html Reflected XSS #1 - "show_operations.jsp" Steps to Reproduce: 1. Visit main page of the application. 2. In the input field of "WSDL Location" […]
  • XXE OOB - fronsetiav1.1 Novembre 21, 2024
    Posted by Andrey Stoykov on Nov 21# Exploit Title: XXE OOB - fronsetiav1.1 # Date: 11/2024 # Exploit Author: Andrey Stoykov # Version: 1.1 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/2024/11/friday-fun-pentest-series-15-oob-xxe.html XXE OOB Description: - It was found that the application was vulnerable XXE (XML External Entity Injection) Steps to Reproduce: 1. Add Python3 […]
  • St. Poelten UAS | Path Traversal in Korenix JetPort 5601 Novembre 21, 2024
    Posted by Weber Thomas via Fulldisclosure on Nov 21St. Pölten UAS 20241118-1 ------------------------------------------------------------------------------- title| Path Traversal product| Korenix JetPort 5601 vulnerable version| 1.2 fixed version| - CVE number| CVE-2024-11303 impact| High homepage| https://www.korenix.com/ found| 2024-05-24 by| P. Oberndorfer, B. Tösch, M....
  • St. Poelten UAS | Multiple Stored Cross-Site Scripting in SEH utnserver Pro Novembre 21, 2024
    Posted by Weber Thomas via Fulldisclosure on Nov 21St. Pölten UAS 20241118-0 ------------------------------------------------------------------------------- title| Multiple Stored Cross-Site Scripting product| SEH utnserver Pro vulnerable version| 20.1.22 fixed version| 20.1.35 CVE number| CVE-2024-11304 impact| High homepage| https://www.seh-technology.com/ found| 2024-05-24 by| P....

Customers

Newsletter

{subscription_form_2}