Nove suggerimenti per rendere la gestione dei dati a prova di cyberattacchi nell’era del lavoro da casa

Resilienza informatica, rafforzare l’ultima linea di difesa

Manlio De Benedetto, Director System Engineering di Cohesity, suggerisce nove best practice per superare eventuali errori nella pianificazione della continuità operativa e gestire al meglio i dati aziendali

Con team di lavoro “diffusi” da un punto di vista geografico e di fronte a un panorama delle minacce informatiche sempre più organizzato, occorre adottare le giuste strategie per incrementare la sicurezza dei dati e la continuità aziendale.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La maggior parte delle organizzazioni opera oggi con una forza lavoro remota più numerosa che mai e alcune potrebbero non aver più un accesso così facile al proprio data center. Per far fronte a questa situazione, potrebbero esser stati introdotti nell’ambiente IT nuovi servizi e soluzioni, molti dei quali hanno probabilmente aumentato la complessità e il rischio, complicando la sfida della gestione di “dark data”, informazioni personali (Personally Identifiable Information), compliance, sicurezza informatica e gestione dei dati.

Inoltre, la natura “fai da te” della gestione di più prodotti – nella maggior parte dei casi acquistati da più fornitori in un panorama sempre più diversificato – è diventata quasi impossibile per i team IT, già in difficoltà, e contribuisce in modo determinante all’aumento del total cost of ownership (TCO).

Non solo vengono messi a repentaglio gli SLA operativi: la proliferazione di dati duplicati e la scarsa ottimizzazione di risorse costose finiscono per produrre un’enorme inefficienza.

Suggerimenti per una gestione dei dati a prova di futuro

Le organizzazioni devono ora passare da uno stato di mantenimento della produttività al massimo livello possibile e di eliminazione dei problemi legati all’IT al tentativo di trovare una nuova e produttiva “normalità”. Non si tratta più soltanto di garantire continuità alle attività, ma di capire come migliorare ciò che è stato implementato e sottoporlo a stress test per future necessità.

Ecco nove considerazioni e best practice per superare gli errori evitabili nella pianificazione della continuità:

  1. Ransomware
Leggi anche:  Kaspersky VPN vince l’“Oscar” di AV-TEST per la velocità e le performance

È indubbio che la presenza di una forza lavoro prevalentemente da casa aumenta il panorama di possibili minacce per l’organizzazione. Rivalutare le politiche IT esistenti e aggiornarle per supportare la forza lavoro remota diventa quindi fondamentale.

Per contrastare i cyberattacchi, è necessario impostare alert che rilevino attività insolite, come modifiche ai permessi, aumento del volume di archiviazione ed elevati volumi di dati spostati. È possibile usare le app mobili per individuare facilmente i problemi prima che si presentino. Anticipare un attacco è la cosa più importante, a patto che l’organizzazione disponga di un piano di difesa e recovery a più livelli. Il consiglio è quello di collaborare con la supply chain per sfruttare tutte le loro integrazioni per semplificare e migliorare le posizioni di sicurezza lungo l’intera catena.

  1. Truffe di phishing

Con l’elevato stress e la distrazione legati ai continui stravolgimenti indotti dalla pandemia e con l’aumento del carico di lavoro dovuto al fenomeno delle “Grandi Dimissioni”, i dipendenti sono più propensi a cadere in truffe e trucchi malevoli. Ecco perché occorre prendere in considerazione di inviare un elenco di URL approvati da sottoporre al controllo del personale o di redigere whitelist quando si utilizzano contenuti client-based e persino di inviare e-mail di phishing “fittizie” per testare la loro comprensione. Maggiore è la conoscenza e la consapevolezza dei dipendenti, minore è la possibilità che diventino bersaglio di attacchi ransomware.

  1. Social engineering

Non è raro che i cybercriminali tentino tattiche di social engineering, ad esempio telefonando a chi ricopre ruoli amministrativi sostenendo di essere un informatico e di dover reimpostare la password dei dirigenti e chiedendo di comunicare la vecchia password per motivi di verifica. Questi tentativi sono comuni e potrebbero compromettere l’intera infrastruttura. È importante assicurarsi che il reparto IT apra diversi canali di comunicazione con il personale, come il sistema di Help Desk, il gestore dei contenuti, le piattaforme di messaggistica e un’ampia gamma di azioni di primo soccorso.

  1. Backup puliti
Leggi anche:  La convergenza della security negli ambienti IT-OT è la chiave per la gestione del rischio

È bene esaminare i protocolli di backup dei dati e seguire il consiglio di adottare la regola del “3-2-1”, che impone di avere almeno tre copie dei dati dell’organizzazione, composte dalla copia originale dei dati di produzione e da due backup. La regola del 3-2-1 si riferisce alla presenza di almeno due tipi diversi di supporti per l’archiviazione delle copie dei dati, come il disco locale e l’archiviazione su cloud. Infine, almeno un backup deve essere conservato offline o fuori sede, o in uno stato immutabile.

  1. Backup guidato dai dipendenti

Le organizzazioni che concedono al personale la possibilità di ripristinare il proprio computer in caso di problemi devono educarlo all’importanza dei backup e insegnargli come comportarsi in caso di problemi. Per mantenere il rispetto della compliance, è necessario distribuire e ripubblicare periodicamente materiali e risorse educative che spieghino come effettuare un backup a livello locale e diffondere policy chiare sulle postazioni in cui archiviare i file, su quando effettuare i backup e così via, per ridurre al minimo l’effetto sugli ambienti di dati “vivi”.

  1. Ripristino locale

Poiché molti lavoratori utilizzano i propri endpoint, come i laptop personali, e non hanno a disposizione team IT in casa, è necessario garantire la presenza di strumenti di ripristino locale. Ciò consentirà ai lavoratori da remoto di ripristinare il proprio laptop a una configurazione di lavoro senza alcun aiuto esterno. Sono disponibili diversi strumenti che consentono di archiviare a livello centrale l’immagine del disco di lavoro di un dispositivo e di ripristinarla in caso di emergenza. A fronte del poco tempo necessario per creare un’immagine di backup, i vantaggi in termini di copertura per eventuali errori imprevisti o perdita di connettività alla rete aziendale sono immensi.

  1. Integrità del backup
Leggi anche:  Kaspersky rivela come le aziende reagiscono alle fughe di dati nella Darknet

Non tutti i lavori di backup vengono portati a termine e quelli che lo fanno non sono sempre affidabili. È importante quindi assicurarsi che le copie dei dati siano utilizzabili e affidabili per i ripristini, testandole attraverso uno strumento o una console di backup. Nel cloud, lo si può fare attraverso la dashboard di un provider. Si tratta di un’attività d’impatto e di un lavoro semplice che i team IT possono svolgere in remoto.

  1. Attenzione nella condivisione dei file

È meglio utilizzare un sistema di condivisione dei file accessibile da remoto o uno scambio di file ospitato nel cloud: ciò può contribuire a modernizzare i sistemi IT e a supportare i dipendenti in qualsiasi luogo. Ciò consentirà, inoltre, all’organizzazione di gestire la proliferazione dei dati aziendali che sono stati o continuano a essere condivisi su servizi o piattaforme non sicure, in particolare quelle che rientrano nel cosiddetto shadow IT.

  1. Frammentazione dei dati

È utile verificare la presenza di copie di file e stabilire dove si trovano le duplicazioni. Se possibile, bisogna cercare di applicare strumenti di deduplicazione e compressione e attivare l’ottimizzazione dei file di piccole dimensioni. In questo modo si liberano risorse di storage quando non è possibile acquistare e installare nuovo hardware, migliorando al contempo il total cost of ownership delle risorse esistenti.

I team IT si trovano ad affrontare richieste senza precedenti per andare oltre il semplice supporto alle operazioni aziendali e iniziare ad agire come fonte di innovazione e vantaggio competitivo. Superando queste differenti sfide relative ai dati, alcuni dei principali ostacoli IT saranno eliminati e l’IT sarà in grado di rispondere alle crescenti aspettative, sviluppando le best practice e garantendo una gestione efficace dei dati.