Avere sotto controllo e poter verificare lo stato delle abilitazioni è un passo importante

In questo periodo di attacchi informatici sempre più aziende si preoccupano di implementare la sicurezza dagli attacchi che arrivano dall’esterno. Ma probabilmente non è sufficiente.

Sempre più attacchi (e minacce latenti) arriveranno dall’interno. I dipendenti sono spesso la fonte delle minacce più pericolose.

Queste minacce sono più difficili da identificare, perché i dipendenti utilizzano credenziali utenti legittimate. Possono provocare gravi danni visto che hanno un accesso privilegiato alle informazioni necessarie per il loro lavoro e possono passare rapidamente da un segmento all’altro della rete.

Infatti le persone interne dell’azienda, anche quando non sono animate da cattive intenzioni, potrebbero veicolare vulnerabilità (tramite device Usb o file scaricati dalla rete) tanto quanto dei sabotatori intenzionali.

Basta una persona all’interno dell’azienda che clicca su un link malevolo per portarsi all’interno della rete l’attacco: è sufficiente guardare ciò che succede coi cryptolocker . Una volta attivato, l’attacco non si ferma al disco del proprio pc ma inizia a diffondersi all’interno dell’azienda, specialmente sui dischi di rete condivisi.

Le organizzazioni hanno bisogno di combattere queste minacce dall’interno avendo maggiore visibilità e controllo sui propri sistemi interni, oltre che cercare di rafforzare il perimetro della rete.

Controllare chi e come richiede di accedere alle informazioni ed i dati (nonché alle applicazioni) di natura riservata rende intrinsecamente più sicuri i sistemi aziendali, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità).

Avere sotto controllo e poter verificare lo stato delle abilitazioni è un passo importante, così come è fondamentale non avere persone con abilitazioni non necessarie . Controllare e ridurre gli accessi alle risorse informatiche diventa così uno dei passi importanti da compiere . Se le persone dell’azienda possono accedere solo alle risorse che effettivamente devono usare (e coi giusti livelli di accesso) diminuiscono i rischi e li si confinano al perimetro di quelli effettivamente necessari all’adempimento delle attività lavorative.