Tattiche per chi difende la cyber security: proteggi la tua rete interna
La rete IT interna è il punto di ingresso più comune per qualsiasi attaccante che voglia avere accesso ai tuoi sistemi critici. In un caso recente che abbiamo inventato per farne un’analisi, basato però su esperienze reali dei consulenti di sicurezza informatica di F-Secure, un’industria nel mondo della cellulosa e della carta, Pulp Global, è caduta vittima di un attacco mirato. Con alcune tattiche di cyber difesa basilari, l’attacco avrebbe potuto essere bloccato.
Un attaccante ha avuto accesso alla rete aziendale di Pulp Global attraverso il computer di un ignaro dipendente. Prima che qualcuno se ne accorgesse, l’intruso si è infiltrato nella rete dei sistemi di controllo industriale (ICS). Le operazioni di produzione sono state interrotte mettendo a rischio l’intera azienda.
Le reti ICS sono complesse e ben protette, quindi come ha potuto l’attaccante arrivare così lontano?
Rilevare attività anomala
La cyber security riguarda molto più che il software, e la catena di eventi in un attacco mirato è sempre molto complicata. Gli errori dovuti all’uomo che hanno portato a un attacco su scala estesa in Pulp Global potrebbero verificarsi in qualsiasi organizzazione. Anche in una con le ultime e migliori tecnologie, basterebbe un semplice errore per permettere a un attaccante di aver accesso alla rete della tua azienda.
Tenere sott’occhio comportamenti anomali è il modo migliore per combattere le violazioni. Una soluzione di rilevamento e risposta alle minacce informatiche ad alta precisione consente di identificare attività anomale nella rete. Prima noti un intruso, minori saranno le perdite per la tua azienda.
Per prima cosa, rendi sicura la tua rete aziendale
Per proteggere ciò che più vale nella tua azienda – quindi la tua struttura produttiva, la proprietà intellettuale, i dati sensibili e cose simili – dovresti sempre iniziare con il proteggere la tua rete aziendale.
Il caso, anche se fittizio, di Pulp Global ci insegna che le basi della sicurezza informatica non possono essere ignorate. Come nota positiva, possiamo dire che ci sono molte azioni che un’azienda può compiere per individuare e fermare l’avanzare di un attaccante.
Scopri in questo eBook le tattiche di difesa informatica che possono aiutarti a vincere la lotta contro i criminali informatici.
Scarica a questo link l'eBookCategorie