Le più grandi aziende di Cyber Security si pronunciano sui maggiori rischi per le reti aziendali

da Mondaq

CrowdStrike, FireEye e IBM Security hanno rilasciato recentemente i loro report annuali sulle minacce nel campo IT.

Questi report contengono una serie di linee guida per intercettare gli ultimi trend in materia di attacchi nell’ambito della cyber security e di raccomandazioni sulle misure preventive che le aziende possono adottare per proteggersi. Allo stesso modo, infatti, si evolvono continuamente le tattiche di chi attacca e gli strumenti di chi deve difendersi; è fondamentale che all’aumento dell’estensione della superficie delle vulnerabilità possibili di un’azienda, aumentino gli aggiornamenti delle aziende sulle corrispondenti misure di sicurezza.

Secondo gli autori dei report, il 2018 ha visto dei cambi notevoli nelle metodologie di attacco. Stanno incrementalmente decollando usando strumenti comunemente in dotazione delle aziende per raggiungere i loro scopi. I tentativi di phishing, inclusi quelli che coinvolgono le e-mail e sistemi di filtro anti-spam mal configurati, i server esposti e i cloud aziendali in uso, continuano a costituire i maggiori rischi di compromissione delle aziende. I ransomware, nonostante la loro popolarità, stanno subendo un superamento da parte dei mineware, o “cryptojacking” come veicoli di guadagno finanziario.

Per ridurre i rischi posti da questi sviluppi, gli autori raccomandano che le organizzazioni prendano le seguenti azioni, tra le quali:

  • continuare a incrementare la consapevolezza degli utenti, testando campagne con tecniche di phishing aggiornate per educare i dipendenti;
  • autorizzare l’autenticazione multifattore su Office 365;
  • autorizzare l’audit logging su Office 365;
  • Implementare dei sistemi di privilegi robusti per ciò che riguarda la gestione degli accessi, che limiti il danno che coloro che attaccano possono ingliggere qualora accedessero ai sistemi aziendali in modo da limitare, letteralmente, la loro possibilità di muoversi all’interno del sistema.
  • controllare e monitorare le impostazioni dell’architettura del servizio cloud e non mantenere impostazioni standard
  • analizzare a fondo provider di terze parti prima che siano incorporate nei sistemi, in modo da renderle compatibili con robusti sistemi di sicurezza che garantiscono il mantenimento della relazione tra le aziende, attraverso il monitoraggio continuo dei programmi implementati.

leggi l’articolo originale