Cosa possiamo fare per aumentare la capacità di difesa e di reazione ad un incidente?
Dobbiamo analizzare i sistemi in uso, valutarne la loro efficacia e verificare se esiste la possibilità di aumentarne la sicurezza e l’efficienza, senza trascurare l’ipotesi di sostituirli o inserirne altri.
LE PASSWORD.
Tutti quanti vorremmo vivere in un mondo senza password, ma purtroppo (al momento) non è possibile.
Come dev’essere una password? Lunga, robusta e complessa, memorizzata con uno sforzo mnemonico.
Se la ricordi facilmente vuol dire che è debole. Per questo può essere il risultato di un “algoritmo personale”, ovvero una serie di domande di cui solo tu sai la risposta, le metti insieme e magari con l’aggiunta di numeri e simboli speciali.
E’ possibile migliorare la sicurezza delle password?
Sì, attivando PDC/AD dove ancora non è attivo, per organizzare e gestire accessi, profilazioni, scadenze e rinnovi. Configurare, dove possibile, sistemi di autenticazione a due fattori (2FA) che richieda la combinazione di due elementi di categorie diverse (account + password sul dispositivo + OTP su telefonino per esempio).
E quando le password da gestire sono troppe?
Esistono delle applicazioni che si chiamano Password Manager (PM) e sono software che tramite l’uso di una Master Password di solito molto lunga, controllano e governano tutte le password utilizzate. Queste soluzioni trasformano smartphone, computer e browser in token affidabili per scopi MFA (Multi Factor Authentication) di autenticazione a più fattori.
E’ possibile aumentare la sicurezza e la consapevolezza, valutando la possibilità di eseguire un Vulnerability Assessment e un Penetration Test.
Un Vulnerability Assessment è un processo finalizzato ad identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, di sistemi informativi aziendali e, insieme al security assessment è un processo rivolto a identificare i beni/servizi di valore/critici di un’organizzazione e valutare qual è il grado di protezione su di essi al momento della valutazione rispetto alle vulnerabilità intrinseche di tutte le componenti interessate nel contesto di riferimento.
Il Penetration test è invece indispensabile per valutare la sicurezza di un Sistema Informatico, validando e verificando metodicamente l’efficacia dei controlli e degli strumenti di sicurezza informatica.
Nella realtà, con il PT, si prova ad attaccare tutto il sistema IT aziendale, verificando la risposta dei servizi di sicurezza ed eventualmente rilevando criticità non evidenziate. E’ un buon sistema per testare “ogni tanto” lo stato di sicurezza di tutta l’infrastruttura informatica.