Attacchi DDoS: una lista di controllo

Nelle ultime settimane, nuovi tipi di attacchi DDoS si sono verificati in Svizzera utilizzando dispositivi IoT non sicuri. Come possono i settori delle PMI armarsi contro i sabotatori digitali? F5 presenta cinque tendenze attuali della sicurezza IT che le aziende dovrebbero tenere d'occhio nei prossimi mesi.

(foto: depositphotos)

L'attuale attacco al provider DNS Dyn ha dimostrato ancora una volta che le aziende devono aspettarsi minacce sempre maggiori. Secondo i rapporti dei media, l'ultimo attacco era basato su circa 300.000 dispositivi IoT (Internet of Things) non protetti come una botnet, attraverso la quale è stato generato un attacco DDoS con un volume di dati di 1,2 terabit al secondo.

Questo è stato il più grande attacco di questo tipo fino ad oggi. Numerosi siti web sono stati paralizzati nell'attuale attacco a Dyn, per esempio Twitter, Spotify, Netflix e Amazon. Anche i clienti svizzeri sono stati colpiti dal blocco della ricerca e della risoluzione degli indirizzi web. Come possono ora i clienti assicurarsi di avere una strategia di difesa contro gli attacchi DDoS - o avere un chiaro piano in atto nel caso in cui cadano vittime di un attacco?

Le minacce aumentano

Non c'è dubbio che le minacce alla sicurezza stanno diventando sempre più estese e sofisticate. Purtroppo, è sempre più probabile che le aziende svizzere siano l'obiettivo di un attacco. Lo specialista della sicurezza F5 ha riassunto le cinque tendenze più importanti che le aziende dovrebbero tenere d'occhio nei prossimi mesi per essere sufficientemente preparate.

1.) Individuare qualsiasi hardware IoT

I dispositivi IoT sono attualmente in aumento - ma le misure di sicurezza non stanno tenendo il passo. Le vulnerabilità nei dispositivi di rete intelligenti li rendono una facile preda per i criminali informatici. Stanno dirottando sempre più dispositivi come telecamere di sorveglianza, router domestici e baby monitor e li usano per i loro scopi. Con pochi clic, possono generare massicci attacchi DDoS.

C'è bisogno di una crescente consapevolezza nell'impresa delle vulnerabilità di qualsiasi dispositivo IoT, che offre molti benefici ma fornisce anche un altro vettore di attacco per i criminali informatici.

2.) Regolamento di base sulla protezione dei dati GDPR

Anche se il GDPR non entrerà in vigore fino a maggio 2018, è probabile che la maggior parte delle aziende impieghi diversi anni per attuarlo, quindi dovrebbero affrontare questo problema ora. Con la minaccia di sanzioni, come una multa del quattro per cento delle entrate globali annuali, hanno bisogno di adattare rapidamente la loro infrastruttura IT.

Alcune parti del GDPR, come il diritto all'oblio e la portabilità dei dati, possono causare problemi. Dopo tutto, molte aziende non sanno nemmeno esattamente quali dati dei clienti conservano e dove. La sfida più grande è determinare la quantità di dati di cui sono responsabili. Ma le violazioni dei dati o i reclami da parte dei loro clienti possono causare perdite dolorose ai profitti dell'azienda e danneggiare le relazioni con i clienti.

3.) Utilizzo ottimale del cloud

Le aziende stanno migrando sempre più le loro infrastrutture verso il cloud. Tuttavia, molti problemi di sicurezza rimangono irrisolti. Le aziende sanno come lavorare in modo sicuro nel cloud e chi detiene la chiave dei loro dati? Le tecnologie attuali permettono una transizione sicura al cloud.

Per esempio, le soluzioni CASB (cloud access security broker) applicano severe politiche di sicurezza su più servizi cloud. Questo dà ai team IT il controllo su chi può accedere ai servizi cloud e garantisce che i dati aziendali siano criptati in modo sufficientemente sicuro.

4.) Sicurezza delle app

C'è una vasta gamma di applicazioni mobili disponibili oggi che permettono agli utenti di accedere ai dati aziendali da una varietà di dispositivi in luoghi diversi. Qualsiasi vulnerabilità in questa rete, come un telefono cellulare infettato da malware, può dare ai criminali informatici l'accesso all'azienda. Se riescono ad ottenere i dati di accesso di un dipendente, ottengono l'accesso a tutti i dati accessibili al dipendente.

Pertanto, per proteggersi meglio, le aziende devono ottimizzare la sicurezza a livello di app, nonché porre maggiore enfasi sull'educazione dei dipendenti e non fare affidamento solo sul buon vecchio approccio firewall.

5.) Identità e controllo degli accessi

Oggi, i dipendenti possono accedere a una varietà di portali online - dai servizi finanziari alla rendicontazione delle spese - con un unico account di accesso. Se un dipendente lascia l'azienda, può ancora accedere ai dati critici usando le sue credenziali, a meno che i suoi account utente siano stati disattivati in tempo.

Pertanto, è imperativo utilizzare la tecnologia dei servizi federati che supporta un approccio single sign-on. Qui, l'autenticazione avviene presso il datore di lavoro e i dipendenti sono reindirizzati al servizio cloud quando accedono alle applicazioni. In questo modo, le aziende hanno il controllo delle credenziali dei loro dipendenti e sono meglio protette contro le frodi.

Ulteriori informazioni sono disponibili su www.f5.com

(Visitato 140 volte, 1 visita oggi)

Altri articoli sull'argomento