Attacchi DDoS: Cinque tendenze della sicurezza

Nelle ultime settimane, nuovi tipi di attacchi DDoS si sono verificati in Svizzera utilizzando dispositivi IoT non sicuri. Come possono i settori delle PMI armarsi contro i sabotatori digitali? F5 presenta cinque tendenze attuali della sicurezza IT che le aziende dovrebbero tenere d'occhio nei prossimi mesi.

I sabotatori digitali non si intrufolano solo attraverso i PC. (Immagine: depositphotos)

Non c'è dubbio che le minacce alla sicurezza stanno diventando più estese e sofisticate, sottolinea la rete F5.

L'attuale attacco al provider DNS Dyn ha dimostrato ancora una volta che le aziende devono aspettarsi minacce sempre maggiori. Secondo i rapporti dei media, l'ultimo attacco era basato su circa 300.000 dispositivi IoT (Internet of Things) non protetti come una botnet, attraverso la quale è stato generato un attacco DDoS con un volume di dati di 1,2 terabit al secondo.

Questo è stato il più grande attacco di questo tipo finora. Nell'attuale attacco a Dyn, numerosi siti web sono stati paralizzati, come quelli di Twitter, Spotify, Netflix e Amazon. Anche i clienti svizzeri sono stati colpiti dal blocco della ricerca e della risoluzione degli indirizzi web. Come possono ora i clienti assicurarsi di avere una strategia di difesa contro gli attacchi DDoS - o avere un piano chiaro nel caso in cui fossero vittime di un attacco?

Le minacce aumentano

Non c'è dubbio che le minacce alla sicurezza stanno diventando sempre più estese e sofisticate. Purtroppo, è sempre più probabile che le aziende svizzere siano l'obiettivo di un attacco. Lo specialista della sicurezza F5 ha riassunto le cinque tendenze più importanti che le aziende dovrebbero tenere d'occhio nei prossimi mesi per essere sufficientemente preparate.

1.) Individuare qualsiasi hardware IoT

I dispositivi IoT sono attualmente in aumento - ma le misure di sicurezza non stanno tenendo il passo. Le vulnerabilità nei dispositivi di rete intelligenti li rendono una facile preda per i criminali informatici. Stanno dirottando sempre più dispositivi come telecamere di sorveglianza, router domestici o baby monitor e li usano per i loro scopi. Con pochi clic, possono generare massicci attacchi DDoS.

Le aziende devono diventare più consapevoli delle vulnerabilità di qualsiasi dispositivo IoT, che offre molti vantaggi ma rappresenta anche un altro vettore di attacco per i criminali informatici.

2.) Regolamento di base sulla protezione dei dati GDPR

Il regolamento generale sulla protezione dei dati (GDPR) non si applicherà fino a maggio 2018, ma poiché la maggior parte delle aziende avrà probabilmente bisogno di diversi anni per implementarlo, dovrebbero affrontare questo problema ora. In vista della minaccia di sanzioni, come una multa del quattro per cento del fatturato globale annuale, hanno bisogno di adattare rapidamente la loro infrastruttura IT.

Alcune parti del GDPR, come il diritto all'oblio e la portabilità dei dati, possono causare problemi. Questo perché molte aziende non sanno esattamente quali dati dei clienti conservano e dove. La sfida più grande è determinare la quantità di dati di cui sono responsabili. Ma le violazioni dei dati o i reclami da parte dei loro clienti possono causare perdite dolorose ai profitti dell'azienda e danneggiare il rapporto con i clienti.

3. ) Uso ottimale del cloud

Le aziende stanno migrando sempre più le loro infrastrutture verso il cloud. Tuttavia, molti problemi di sicurezza rimangono irrisolti. Le aziende sanno come lavorare in modo sicuro nel cloud e chi detiene la chiave dei loro dati? Le tecnologie attuali permettono una transizione sicura al cloud.

Per esempio, le soluzioni Cloud Access Security Broker (CASB) applicano severe politiche di sicurezza su più servizi cloud. Questo dà ai team IT il controllo su chi può accedere ai servizi cloud e garantisce che i dati aziendali siano criptati in modo sufficientemente sicuro.

4.) Sicurezza delle app

C'è una vasta gamma di applicazioni mobili disponibili oggi che permettono agli utenti di accedere ai dati aziendali da diversi luoghi attraverso una varietà di dispositivi. Qualsiasi vulnerabilità in questa rete, come un telefono cellulare infettato da un malware, può dare ai criminali informatici l'accesso all'azienda. Se riescono a ottenere i dati di accesso di un dipendente, ottengono l'accesso a tutti i dati accessibili al dipendente.

Per proteggersi meglio, le aziende devono quindi ottimizzare la sicurezza a livello di app, nonché porre maggiore enfasi sull'educazione dei dipendenti e non affidarsi esclusivamente al buon vecchio approccio firewall.

5.) Identità e controllo degli accessi

Oggi i dipendenti possono accedere a vari portali online - dai servizi finanziari alle note spese - con un solo account utente (un single sign-on). Se un dipendente lascia l'azienda, può ancora accedere a dati critici usando i suoi dati di accesso, a meno che i suoi account utente siano stati disattivati in tempo.

Pertanto, è imperativo utilizzare la tecnologia dei servizi federati che supporta un approccio single sign-on. Qui, l'autenticazione avviene presso il datore di lavoro e i dipendenti sono reindirizzati al servizio cloud quando accedono alle applicazioni. Questo dà alle aziende il controllo sulle credenziali dei loro dipendenti e una migliore protezione contro le frodi.

Ulteriori informazioni sono disponibili su www.f5.com

(Visitato 25 volte, 1 visita oggi)

Altri articoli sull'argomento