Consigli degli esperti IT sulla sicurezza degli endpoint aziendali

08/11/2017Tempo di Lettura 9 Min

Con 21 anni di esperienza alle spalle Jason O’Keeffe è uno degli esperti in sicurezza IT più famosi del mondo. In qualità di consulente capo HP della sicurezza degli endpoint, dispone di conoscenze dirette e di impareggiabile esperienza nella difesa e nella conformità informatica, in particolare quando si tratta di sicurezza della rete e di protezione dell’infrastruttura di stampa. Qui, egli condivide i consigli che fornisce ai suoi clienti per proteggere i loro dati e rispettare la conformità a nuove rigorose normative.

La sicurezza è ora una questione business-critical che riguarda i dirigenti.

Quando eseguiamo le nostre valutazioni della sicurezza, dobbiamo farlo in presenza dei proprietari dell’azienda e del team IT. Spesso, assistiamo a dei momenti di illuminazione, in cui, all’improvviso, i proprietari dell’azienda prendono consapevolezza del legame tra perdita di dati e pratiche carenti e vulnerabilità. La sicurezza può creare o distruggere un’azienda e i dirigenti stanno iniziando a comprendere l’importanza di collaborare con il team IT.

Recentemente abbiamo lavorato con un cliente della costa orientale dell’America e abbiamo valutato il suo ambiente e l’azienda. Abbiamo scoperto che l’azienda applicava da pochi a zero criteri sulle stampanti, tutti potevano fare tutto, ad esempio accedere come amministratore e danneggiare il dispositivo, mettendo una stampante multifunzione da 8.000 USD totalmente fuori uso. Ciò di cui non si rendevano conto era che avevano concesso i diritti di amministratore a un numero enorme di dipendenti dell’organizzazione. Inoltre, i diritti di questi amministratori erano generici, ossia il loro nome utente era “guest” e la password era “guest”. Quando abbiamo spiegato loro il rischio a cui potevano esporre i dati riservati dell’azienda, tutti i presenti nella stanza hanno avuto un’illuminazione improvvisa. Parte del nostro ruolo è educare: l’IT, i dirigenti senior e i proprietari dell’azienda sul rischio dei loro dati.

Le organizzazioni non prendono abbastanza sul serio la questione della sicurezza delle stampanti.

I clienti vedono le stampanti come un dispositivo sciocco, piazzato in un angolo, a cui non è necessario prestare attenzione in termini di sicurezza. Le stampanti non sono più i dispositivi che erano cinque anni fa; sono estremamente intelligenti, dotate di sistemi operativi completi e di server Web incorporati. I clienti pensano di essere protetti perché hanno i firewall, ma i firewall non sono più sufficienti per assicurare una difesa adeguata. Quando oggi acquistano le stampanti o un dispositivo IoT per tale finalità, devono iniziare a riflettere sulla sicurezza dei dispositivi collegati, se presenti, e quali configurazioni hanno necessità di eseguire immediatamente. Gli hacker sono sempre alla ricerca di metodi alternativi per penetrare nella rete e quale modo è migliore se non accedere attraverso una stampante ubicata dietro due livelli di firewall e sistemi di difesa IPS, IDS, SIEM, HIPS e così via? Non sottovalutate mai la conformazione mentale di un hacker; si tratta di individui creativi e ho visto personalmente come riescono ad aggirare i firewall, i sistemi IPS, IDS e così via per raggiungere le stampanti.

Applicare nuovi standard di sicurezza è più semplice di quanto pensiate.

Le aziende più piccole vedono le misure di sicurezza, richieste dalle normative PCI, HIPAA e ora dalla nuova normativa GDPR nel 2018, come sfide schiaccianti. Dico sempre loro che, tuttavia, queste non sono così complesse come potrebbero apparire. Infatti è molto semplice tradurre qualsiasi richiesta in azioni specifiche, semplicemente leggendo le normative o gli standard e confrontandoli con i controlli interni che hanno già implementato. HP aiuta i clienti traducendo standard di sicurezza quali PCI, HIPAA e GDPR e mostra loro come devono essere applicati alla loro infrastruttura di stampanti. Subito i clienti scoprono come possono proteggere le loro centinaia o migliaia di dispositivi della rete e come allinearli alle normative del settore. Il risultato è che abbiamo visto molti clienti e dirigenti diventare i nuovi eroi della sicurezza per la loro azienda.

Tenetevi aggiornati sulle normative sulla sicurezza iscrivendovi ai blog del settore.

Le normative cambiano e vengono aggiornate costantemente ed è poco probabile che le piccole aziende possano permettersi risorse dedicate al monitoraggio di esse. Tenetevi quindi aggiornati sull’evoluzione delle normative (per assicurarvi di rimanere conformi) sottoscrivendo newsletter sulla sicurezza. Eseguite le vostre ricerche, iscrivetevi e impostate gli avvisi per essere i primi a trovare informazioni sugli ultimi aggiornamenti più importanti che possono avere un impatto sulle pratiche IT della vostra azienda. I clienti dovrebbero anche comunicare con le aziende di pari livello del settore e con i loro fornitori per assicurarsi che qualsiasi prodotto acquistato sia in linea con le procedure consigliate di sicurezza del settore. Che lo crediate o meno ancora vedo fornitori (persino alcuni di quelli più importanti) che non parlano ai loro clienti di quelle che io chiamo le 101 pratiche di base della sicurezza. Ad esempio, quante aziende hanno cambiato i nome degli account e le password predefiniti su dispositivi come le stampanti di rete? È possibile accedere alle vostre stampanti con gli account e le password predefiniti forniti dal produttore? Lo sapete che è possibile trovare facilmente gli account degli amministratori predefiniti del produttore o altri tipi di account su Internet con una semplice ricerca? Ancora una volta ecco un semplice controllo di sicurezza che amo includere nelle 101 buone pratiche della sicurezza. Dovete sapere che alcuni fornitori rendono estremamente difficile cambiare gli account e le password predefiniti. Scegliete prodotti di fornitori che rendono semplice, quasi automatica, la sostituzione delle password degli amministratori. Le normative PCI e HIPAA prevedono controlli per garantire che venga tenuta traccia delle password e dell’attività degli amministratori, come ad esempio il controllo HIPAA 164.312(d) che fa riferimento alla possibilità di verificare che la persona che sta accedendo alle informazioni sia proprio la persona indicata e non qualcun altro. Ho spesso visto amministratori che condividono le password generiche degli amministratori con decine e talvolta migliaia di persone. Questo significa che possono avere lo stesso nome utente e la stessa password generici e gli amministratori lo fanno perché spesso “è più semplice e consente di risparmiare tempo”. In una simile situazione non esistono responsabilità e tracciabilità, tuttavia quando lavoro con loro per mostrare quanto sia facile implementare un controllo di sicurezza per allinearsi a questo requisito HIPAA, rimangono estremamente sorpresi del valore che rappresenta per la loro azienda e il reparto addetto alla sicurezza. Diventano rapidamente eroi della sicurezza e questo è solo un esempio di un controllo HIPAA e cosa può significare per le stampanti. Situazioni molto simili sono presenti per altre normative.

La conformità richiede che qualsiasi modifica sia motivata e tracciata.

Le aziende spesso non sono in grado di implementare controlli che mostrino chi fa cosa con i dispositivi di stampa. Le stampanti sono dotate di più punti di accesso e le aziende devono sapere se si tratta di accesso al server o di persone che stanno introducendo modifiche amministrative. Le normative sulla conformità sono studiate per garantire che le aziende possano spiegare qualsiasi situazione. I diversi dipartimenti stanno tenendo traccia di chi accede alle loro stampanti? Se non lo stanno facendo, questi account amministrativi possono essere rubati, sfruttati e utilizzati per servirsi di tali stampanti. Non solo gli hacker potrebbero ottenere l’accesso alle stampanti, ma queste potrebbero diventare una piattaforma che consente loro di spostarsi lateralmente all’interno dell’organizzazione, fino a raggiungere i server Web e i database.

Date uno sguardo a The Hackers Playbook di Peter Kim, un libro eccellente per la sicurezza. Peter colpisce veramente nel segno sottolineando l’importanza di verificare la rete per rilevare eventuali attacchi dannosi e scenari di difesa. Il suo libro esamina il modo in cui è possibile compromettere le rete e le aziende. Agli hacker non importa di quale dispositivo si tratti, se possono mettere piede all’interno dell’azienda. Peter Kim fa una citazione nell’introduzione su questo punto “Guardo qua e là per cercare una stampante multifunzione e vedo che è configurata con le password predefinite. Che bello, posso entrare…”. E Peter continua osservando “Abbiamo compromesso molte aziende utilizzando le stampanti come punto di accesso iniziale. Quindi ci spostiamo lateralmente dalla stampante, troviamo Active Directory, eseguiamo una query con un account della stampante e il gioco è fatto, abbiamo trovato l’ORO…”.

Come ha fatto Peter, anche io ho visto come sia facile compromettere una stampante per ottenere accesso iniziale a una rete.

Le aziende devono trarre vantaggio dalla nuova tecnologia integrata

HP ha introdotto nuove funzioni nei suoi dispositivi rendendoli in grado di rilevare automaticamente il malware e di riavviarsi immediatamente in una modalità di riparazione automatica per assicurarsi che il malware non agisca. Le funzioni di rilevamento delle intrusioni in fase di esecuzione e di whitelisting del firmware di “HP Sure Start” non solo proteggono il dispositivo, ma consentono anche di raccogliere informazioni sulla sicurezza che i team IT possono analizzare e da cui possono apprendere. Questa tecnologia consente alle aziende di maturare la sicurezza dell’organizzazione.

Migliorate la sicurezza partendo dall’abc

Su qualsiasi dispositivo dell’endpoint di rete, che si tratti di una stampante o di una fotocamera, tornate all’abc: iniziate dai protocolli. Scoprite per quale motivo vengono utilizzati i protocolli quando si inviano e si ricevono i dati. Raccogliere tali dati è molto semplice. Se acquistate una stampante oggi e la installate sulla rete, sarà accessibile a molti programmi software tramite una vasta gamma di protocolli. Qualcuno deve esaminare questi protocolli e decidere se sono utili o meno. Le stampanti sono in grado di inviare dati attraverso protocolli meno recenti e meno sicuri che possono lasciare i dati esposti per essere acquisiti da qualsiasi persona. Le aziende devono comprendere quale tecnologia è contenuta in questi dispositivi, come comunicano e, quindi, decidere se abilitare o disabilitare un protocollo. HP consegna ora le stampanti con i protocolli più vecchi e meno sicuri disabilitati. Potrebbe essere un po’ seccante per le aziende che possiedono applicazioni di stampa obsolete che richiedono questi protocolli meno sicuri, tuttavia ciò consente di aggiungere un ulteriore livello di protezione e dal punto di vista della sicurezza preferirei spedire un dispositivo sicuro e rafforzato, dotato di protocolli bloccati, quindi obbligare il team IT ad attivare quanto necessario per rispettare i requisiti aziendali.

Il futuro della sicurezza risiede nel richiedere consiglio agli esperti

HP sta espandendo i servizi di consulenza sulla sicurezza. Ci rechiamo presso le organizzazioni, le educhiamo sui rischi, quindi le aiutiamo a proteggere la loro infrastruttura e a rispettare i requisiti di conformità. Se un’organizzazione acquista 10 o 100.000 stampanti, deve sapere come proteggere la sua infrastruttura di stampa, assicurarsi che sia in grado di proteggere adeguatamente i suoi clienti, la sua azienda e i suoi dati, allineandosi, al contempo, alle normative e agli standard del settore.

Nella nostra guida potete trovare maggiori informazioni sulle modalità che permettono di soddisfare i requisiti di conformità GPDR in materia di sicurezza dei dati e della rete:

Scarica la Guida

Sei pronto ad aggiornare il tuo sistema di sicurezza? Ottenete tutti i dati e le informazioni approfondite di cui avete bisogno per creare il case per la difesa della vostra stampante.

Scarica il business case

Tektonika Staff 07/25/2017 Tempo di Lettura 5 Min

Consigli degli esperti sulla conformità degli endpoint: un approfo…

Michael Howard, consulente capo di HP Print Security Practice, condivide in questo articolo alcuni consigli da esperto sulla conformità degli endpoint

Tektonika Staff 07/25/2017 Tempo di Lettura 5 Min

Tre semplici procedure che vi consentiranno di tenere sotto contro…

Ecco come alcuni semplici controlli possono consentire di consolidare i livelli di difesa contro le violazioni della sicurezza

Tektonika Staff 07/03/2017 Tempo di Lettura 4 Min

Piccole medie imprese: 6 tendenze che stanno plasmando il loro futuro

Le piccole medie imprese sentono sempre più forte la pressione che le spinge a crescere rapidamente: ecco alcune tendenze verso il futuro.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi richiesti sono evidenziati con un *