Descrivere le strategie di mitigazione di base
Si è appreso che esistono molti tipi diversi di cyberattacco. Ma in che modo un'organizzazione può difendersi dai criminali informatici? Esistono diversi modi per tenere a bada i criminali informatici: dall'autenticazione a più fattori a una migliore sicurezza del browser fino alla sensibilizzazione e formazione degli utenti.
Che cos'è una strategia di mitigazione?
Una strategia di mitigazione consiste in una misura o una serie di passaggi che un'organizzazione può adottare per prevenire o difendersi dai cyberattacchi. Questo obiettivo viene in genere conseguito implementando criteri e processi tecnologici e organizzativi progettati per la protezione dagli attacchi. Di seguito sono elencate alcune strategie di mitigazione disponibili per un'organizzazione.
Autenticazione a più fattori
Tradizionalmente, se la password o il nome utente di una persona sono compromessi, un criminale informatico può prendere il controllo dell'account di questa persona. Per contrastare il problema è stata introdotta l'autenticazione a più fattori.
L'autenticazione a più fattori prevede la possibilità di chiedere a un utente di fornire più forme di identificazione per verificare la sua identità. La forma di identificazione più comune usata per verificare o autenticare un utente è una password, che rappresenta un elemento noto dall'utente.
Altri due metodi di autenticazione si basano su una caratteristica fisica dell'utente, ad esempio sulla scansione dell'impronta digitale o della retina (forma biometrica di autenticazione) oppure su un dispositivo di proprietà dell'utente, ad esempio un telefono, una chiave hardware o un altro dispositivo attendibile. L'autenticazione a più fattori può sfruttare due o più di queste forme di prova per verificare se un utente è valido.
Per accedere a un conto online, ad esempio, una banca potrebbe chiedere all'utente di fornire codici di sicurezza inviati sul suo dispositivo mobile, oltre a nome utente e password.
Sicurezza del browser
Tutti gli utenti utilizzando i browser per accedere a Internet per lavorare e svolgere le attività quotidiane. Come illustrato in precedenza, gli utenti malintenzionati possono compromettere i browser protetti in modo non adeguato. Un utente potrebbe scaricare un file dannoso o installare un componente aggiuntivo dannoso in grado di compromettere il browser, il dispositivo e persino di propagarsi nei sistemi di un'organizzazione. Le organizzazioni possono proteggersi da questi tipi di attacchi implementando criteri di sicurezza mirati a quanto segue.
- Impedire l'installazione di estensioni o componenti aggiuntivi del browser non autorizzati.
- Consentire nei dispositivi l'installazione solo dei browser autorizzati.
- Bloccare determinati siti usando filtri per contenuti Web.
- Mantenere i browser aggiornati.
Informare gli utenti
Gli attacchi di ingegneria sociale sfruttano le vulnerabilità umane per causare danni. Le organizzazioni possono difendersi dagli attacchi di ingegneria sociale con un'adeguata sensibilizzazione del personale. Gli utenti devono imparare a riconoscere contenuti dannosi che ricevono o visualizzano e sapere quali azioni intraprendere quando individuano un elemento sospetto. Ad esempio, le organizzazioni possono insegnare agli utenti a:
- Identificare gli elementi sospetti in un messaggio.
- Non rispondere mai alle richieste esterne di informazioni personali.
- Bloccare i dispositivi quando non sono in uso.
- Archiviare, condividere e rimuovere i dati attenendosi solo ai criteri dell'organizzazione.
Intelligence per le minacce
Il panorama delle minacce può essere vasto. Nelle organizzazioni potrebbero essere presenti molti vettori di attacco che rappresentano tutti possibili obiettivi per i criminali informatici. Ciò significa che le organizzazioni devono adottare il maggior numero possibile di misure per monitorare e prevenire gli attacchi, difendersi e identificare anche le possibili vulnerabilità prima che i criminali informatici le sfruttino per un attacco. In breve, devono usare l'intelligence sulle minacce.
L'intelligence sulle minacce consente a un'organizzazione di raccogliere informazioni sui sistemi, dettagli sulle vulnerabilità, informazioni sugli attacchi e altri dati. In base all'analisi di queste informazioni, l'organizzazione può quindi implementare criteri per la sicurezza, i dispositivi, l'accesso degli utenti e altro ancora, per difendersi dagli attacchi informatici. La raccolta di dati per ottenere informazioni dettagliate e rispondere ai cyberattacchi è nota come intelligence sulle minacce.
Le organizzazioni possono usare soluzioni tecnologiche per implementare l'intelligence sulle minacce nei sistemi. Si tratta spesso di soluzioni intelligenti per le minacce che consentono di raccogliere automaticamente informazioni e persino rilevare e rispondere ad attacchi e vulnerabilità.
Queste sono solo alcune delle strategie di mitigazione che le organizzazioni possono adottare per proteggersi dai attacchi informatici. Le strategie di mitigazione consentono a un'organizzazione di adottare un approccio efficace alla cybersecurity. Ciò proteggerà in ultima analisi la riservatezza, l'integrità e la disponibilità delle informazioni.