Sicurezza 7/7: Lo spettro della fuga di dati, L’Operazione Mod Over delle R4, Falla nel kernel mode di Windows, Phishing contro Facebook, Un bug svela l’history del browser, Stuxnet è in Rete, Occhio agli smartphone per Natale

CyberwarSicurezza

La fuga di dati nell’era di WikiLeaks. Le Fiamme Gialle annunciano l’Operazione Mod Over contro le R4. Occhio al bug nel kernel mode di Windows, al Phishing su Facebook e alla falla che rivela l’history del browser. Atttenzione a Stuxnet e agli smartphone sotto Natale

Lo spettro della fuga di dati: Nell’anno di WikiLeaks, che ha messo sotto scacco il Dipartimento di Stato Usa, la fuga di dati dall’interno (per via di whistblowing o dipendenti infedeli) si configura ben più che un semplice rischio. Secondo uno studio del Ponemon Institute già due anni fa il 40% delle aziende non utilizza software di monitoraggio della sicurezza dei data base, per non parlare delle policy di sicurezza da attuare in caso di attacchi interni ai data base aziendali. Per difendersi dagli attacchi interni gli esperti raccomandano di curare l’auditing e di monitorare le modalità di traffico, i sistemi, i database e i dipendenti. Un aspetto spesso trascurato è il coordinamento delle attività di sicurezza It con quelle per la sicurezza fisica, soprattutto per la revoca immediata degli accessi per i dipendenti che abbiano lasciato l’azienda. Si arriva fino a proporre tecniche di analisi dei precedenti di lavoro di possibili dipendenti e di processi di due diligence da applicare ai possibili partner di un’organizzazione prima di dare loro accesso alle infrastrutture aziendali. Il consiglio ricorrente è di evitare di essere eccessivamente fiduciosi nei controlli di sicurezza, nelle applicazioni aziendali e nelle persone. Forse ne esce un quadro troppo inquisitorio, ma spesso basta che le aziende eseguano di routine test e controlli sulle proprie procedure di sicurezza. In questo caso chi gestisce la sicurezza ha il compito di analizzare i dati provenienti dall’infrastruttura It per assicurarsi una chiara visione dell’ambiente , sia persone sia sistemi. Questi ultimi vanno in qualche misura compartimentalizzati per evitare contagi e fughe di informazioni. Si dovrebbe prestare maggiore attenzione all’auditing e al monitoraggio dei dipendenti e maggiora cura negli strumenti di autenticazione e di accesso soprattutto per partner e clienti.

Imortante è anche il logging di tutte le informazioni, degli accessi quanto delle esportazioni non autorizzate, per questo un server della rete aziendale deve essere predisposto per il salvataggio dei logs e dei reports che vengono automaticamente prodotti e che possono essere una preziosa fonte di informazioni per i sysadmin, non solo per capire quale sia il comportamento all’interno dell’azienda, ma anche per migliorare le impostazioni di sicurezza della rete.

Lo spettro della fuga dei dati
Lo spettro della fuga dei dati
Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore