Falsi miti sicurezza informatica Piergiorgio Venuti

Falsi miti sicurezza informatica: perché backup, cloud, firewall e antivirus da soli non bastano più

Estimated reading time: 4 minuti

Introduzione

La sicurezza informatica è diventata una delle principali preoccupazioni per aziende e privati. Con l’aumento degli attacchi informatici e delle violazioni dei dati, molti credono ancora che soluzioni come il backup dei dati, l’archiviazione cloud, i firewall e gli antivirus siano sufficienti a proteggere i propri asset digitali. Tuttavia, queste soluzioni da sole non bastano più a fronteggiare le minacce odierne. In questo articolo analizzeremo perché queste soluzioni non possono più essere considerate adeguate e cosa si può fare per migliorare la propria sicurezza informatica.

Il falso mito del backup

Il backup dei dati è da sempre stato uno dei pilastri di qualsiasi strategia di sicurezza informatica. Avere una copia dei propri dati permette infatti di ripristinarli in caso di attacco ransomware o malfunzionamenti. Tuttavia, il solo backup non è più sufficiente di fronte alle odierne minacce avanzate e persistenti (Advanced Persistent Threat o APT).

Gli attacchi APT prevedono che gli hacker rimangano nascosti nella rete della vittima anche per mesi, esfiltrando silenziosamente dati preziosi prima di essere individuati e neutralizzati. In questi casi, il backup conterrà una copia dei dati già compromessi, vanificandone l’utilità. Inoltre, se l’accesso degli hacker non viene eliminato, questi potranno continuare ad accedere alla rete ed ai nuovi backup creati. Serve quindi integrare il backup con soluzioni di monitoraggio attivo della rete per identificare e bloccare questo tipo di minacce.

Il falso mito del Cloud

L’archiviazione cloud viene spesso vista come un modo per aumentare la sicurezza dei dati, grazie alla ridondanza e alla protezione fornite dai provider. Tuttavia, spostare i dati sul cloud non migliora di per sé la sicurezza informatica. La superficie di attacco si sposta semplicemente dai server interni a quelli del fornitore cloud. Inoltre, la sicurezza di base offerta dalla maggior parte dei provider copre solo la protezione dell’infrastruttura cloud, ma non analizza il contenuto dei dati per individuare minacce.

La crittografia e le policy di accesso ai dati devono essere implementate e gestite dal cliente. In caso di attacco ransomware che crittografa i file, questi resteranno inaccessibili anche se sono su cloud. Serve quindi integrare servizi di sicurezza aggiuntivi per proteggere realmente i dati in cloud, oltre a formare il personale sulla corretta configurazione delle policy di accesso.

Il falso mito del Firewall

I firewall sono un elemento cruciale per definire il perimetro della rete aziendale e controllare il traffico in entrata e uscita. Tuttavia, un firewall tradizionale da solo non è più sufficiente a bloccare le odierne minacce informatiche. Ciò per due motivi principali:

  • Molti attacchi avvengono utilizzando canali legittimi che sono autorizzati dal firewall, come email, siti web e condivisione file. Il firewall controlla solo il canale di comunicazione, non il contenuto veicolato.
  • Le minacce interne, ovvero attacchi originati da dipendenti compromessi o dispositivi già presenti in rete, bypassano completamente il firewall.

Per migliorare la protezione serve adottare firewall di nuova generazione con funzioni avanzate come IPS (Intrusion Prevention), sandboxing e protezione avanzata dalle minacce per controllare anche i contenuti veicolati dalla rete. Inoltre servono strumenti di monitoraggio interno della rete.

Il falso mito dell’Antivirus

Gli antivirus sono fondamentali per proteggere endpoint come PC, laptop e server da malware come virus, ransomware, spyware, trojan e worm. Tuttavia anche gli antivirus tradizionali non sono più sufficienti da soli a fermare le odierne minacce avanzate. I motivi sono due:

  • Si basano su database di firme di malware noti, e sono quindi inefficaci contro nuove minacce sconosciute.
  • Possono essere ingannati o disattivati da malware avanzati.

Per migliorare il livello di protezione, le imprese dovrebbero dotarsi di antivirus di nuova generazione che incorporano l’intelligenza artificiale e l’apprendimento automatico per rilevare anche minacce sconosciute basandosi sul loro comportamento anomalo, oltre che su database di firme. Inoltre questi antivirus avanzati adottano tecniche di auto-protezione per impedire la disattivazione.

Conclusione: La necessità di un approccio integrato moderno

Come abbiamo visto, soluzioni come il backup, il cloud, i firewall e gli antivirus – pur rimanendo importanti – non sono più sufficienti da sole a proteggere aziende e utenti contro le odierne minacce informatiche avanzate e in continua evoluzione.

Serve invece un approccio stratificato e moderno che integri: protezione avanzata degli endpoint, monitoraggio attivo 24/7 della rete per rilevare minacce interne ed esterne, formazione continua del personale, backup crittografati e immutabili, e server e postazioni separate per limitare l’impatto di eventuali attacchi.

In questo contesto, servizi come Secure Online Desktop SOCaaS, che uniscono il monitoraggio professionale 24/7 della rete aziendale con l’analisi delle minacce tramite un moderno Security Operation Center, e protezione avanzata degli endpoint, possono migliorare significativamente il livello di sicurezza per aziende e organizzazioni.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client Febbraio 21, 2025
    Posted by Qualys Security Advisory via Fulldisclosure on Feb 20Qualys Security Advisory CVE-2025-26465: MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client CVE-2025-26466: DoS attack against OpenSSH's client and server ======================================================================== Contents ======================================================================== Summary Background Experiments Results MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client DoS...
  • Self Stored XSS - acp2sev7.2.2 Febbraio 21, 2025
    Posted by Andrey Stoykov on Feb 20# Exploit Title: Self Stored XSS - acp2sev7.2.2 # Date: 02/2025 # Exploit Author: Andrey Stoykov # Version: 7.2.2 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2025/02/friday-fun-pentest-series-19-self.html Self Stored XSS #1: Steps to Reproduce: 1. Visit "http://192.168.58.168/acp2se/mul/muladmin.php" and login with "admin" / "adminpass" 2. In the field "Put the […]
  • Python's official documentation contains textbook example of insecure code (XSS) Febbraio 21, 2025
    Posted by Georgi Guninski on Feb 20Python's official documentation contains textbook example of insecure code (XSS) Date: 2025-02-18 Author: Georgi Guninski === form = cgi.FieldStorage() if "name" not in form or "addr" not in form: print("Error") print("Please fill in the name and addr fields.") return print("name:", form["name"].value) print("addr:",...
  • Re: Netgear Router Administrative Web Interface Lacks Transport Encryption By Default Febbraio 18, 2025
    Posted by Gynvael Coldwind on Feb 17Hi, This isn't really a problem a vendor can solve in firmware (apart from offering configuration via cloud, which has its own issues). Even if they would enable TLS/SSL by default, it would just give one a false sense of security, since: - the certificates would be invalid (public […]
  • Monero 18.3.4 zero-day DoS vulnerability has been dropped publicly on social network. Febbraio 16, 2025
    Posted by upper.underflow via Fulldisclosure on Feb 16Hello, About an hour ago, a group appearing to be named WyRCV2 posted a note on the nostr social network, which can be found at the following link: https://primal.net/e/note1vzh0mj9rcxax9cgcdapupyxeehjprd68gd9kk9wrv939m8knulrs4780x7 Save, share, use. The paste link includes a list of nodes that the attacker has instructed to target, along […]
  • Netgear Router Administrative Web Interface Lacks Transport Encryption By Default Febbraio 16, 2025
    Posted by Ryan Delaney via Fulldisclosure on Feb 16
  • [CVE-2024-54756] GZDoom <= 4.13.1 Arbitrary Code Execution via Malicious ZScript Febbraio 16, 2025
    Posted by Gabriel Valachi via Fulldisclosure on Feb 15In GZDoom 4.13.1 and below, there is a vulnerability involving array sizes in ZScript, the game engine&apos;s primary scripting language. It is possible to dynamically allocate an array of 1073741823 dwords, permitting access to the rest of the heap from the start of the array and causing […]
  • Re: Text injection on https://www.google.com/sorry/index via ?q parameter (no XSS) Febbraio 16, 2025
    Posted by David Fifield on Feb 15Today at about 2025-02-13 19:00 I noticed the "≠" is back, but now the type 0x12 payload of the ?q query parameter gets formatted into the string representation of an IP address, rather than being copied almost verbatim into the page. If the payload length is 4 bytes, it […]
  • SEC Consult SA-20250211-0 :: Multiple vulnerabilities in Wattsense Bridge Febbraio 13, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Feb 12SEC Consult Vulnerability Lab Security Advisory < 20250211-0 > ======================================================================= title: Multiple vulnerabilities product: Wattsense - Wattsense Bridge vulnerable version: Wattsense Bridge * Hardware Revision: WSG-EU-SC-14-00, 20230801 * Firmware Revision: Wattsense (Wattsense minimal)...
  • APPLE-SA-02-10-2025-2 iPadOS 17.7.5 Febbraio 11, 2025
    Posted by Apple Product Security via Fulldisclosure on Feb 10APPLE-SA-02-10-2025-2 iPadOS 17.7.5 iPadOS 17.7.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/122173. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Accessibility Available for: iPad Pro 12.9-inch 2nd generation, iPad Pro 10.5-inch, […]

Customers

Newsletter

{subscription_form_2}