DOMANDA
Quali sono le misure da implementare per proteggere le reti aziendali?
RISPOSTA
Le misure per la protezione delle reti sono quelle classicamente associate alla sicurezza informatica, che utilizzano software e hardware basandosi chiaramente sul loro corretto funzionamento/configurazione. Fra questi possiamo trovare firewall, Intrusion Detection/Prevention System e Mail/Web Filter: strumenti utili a proteggere sia l’intera rete aziendale, sia segmenti e settori delle stesse reti, che possono ad esempio bloccare attacchi che da internet arrivano alla rete, isolando i dispositivi infetti.
Queste misure, parte della tipologia di difesa comunemente chiamata defense-in-depth, si basano su una adeguata segmentazione della rete e dei sistemi in domini di protezione separati e si ritiene permetta un notevole livello di protezione anche verso attacchi molto sofisticati.
Un’attenzione particolare va inoltre posta verso la protezione delle reti wireless, la cui cattiva configurazione apre importanti rischi di sicurezza a causa della possibilità di intrusione anche all’esterno dell’azienda.
Esistono diversi sistemi per criptare le connessioni e renderle più sicure: in questo caso la scelta opportuna del sistema di cifratura e della chiave di sicurezza di rete sono altrettanto importanti per garantire l’inviolabilità di una LAN wireless.
Il problema principale è che il wireless, a differenza dei cablaggi fisici, non ha confini ben definiti: può quindi essere compromesso da attaccanti fisicamente posti anche all’esterno dell’azienda o comunque in qualunque luogo in prossimità della stessa.
Inoltre queste reti, per loro natura, sono usate dai dipendenti per collegare i propri dispositivi personali (tipicamente smartphone), senza che gli amministratori abbiano un reale controllo sui rischi a cui i sistemi vengono esposti e aprendo in questo modo ad ulteriori vulnerabilità l’intera rete.
Il consiglio base è che tutte le reti wireless siano configurate con algoritmi di cifratura per lo meno a livello WPA2 e con password di adeguata complessità, meglio ancora certificati distribuiti, periodicamente sostituite.
È inoltre possibile proteggere ancora di più l’accesso alle reti wireless permettendolo solo a dispositivi precedentemente registrati (e quindi noti al sistema) la possibilità di connettersi.
Mandate i vostri quesiti ai nostri esperti
Quesiti legal: espertolegal@cybersecurity360.it
Quesiti tecnologici: espertotech@cybersecurity360.it