Article by Karolina Kurzac

Sicurezza IT: quali sono i rischi relativi all’IoT? Come proteggere i dati nel Cloud?

Neil Douglas è uno specialista in sicurezza IT e vive ad Edimburgo. Ha scritto numerosi articoli relativi alla sicurezza informatica ed è stato intervistato più volte, fra gli altri dalla BBC (leggi qui).

In questa intervista Neil ci spiegherà come creare una password sicura, usare 2FA (Two-Factor Authentication) e OTP (One Time Password) per rafforzare il sistema di sicurezza e come proteggere i dispositivi IoT per prevenire attacchi informatici.


– Ciao Neil, grazie per la tua disponibilità. Sei un esperto di sicurezza dei dati: cosa ti ha fatto interessare all’IT security?

Pochi anni fa un cliente è stato hackerato e ho potuto seguire l’hacker in diretta sul sistema, in tempo reale. L’ho visto rimuovere il software anti-virus prima di creare uno spammer di prova. Questo incidente mi ha affascinato e volevo sapere di più su come i criminali sfruttano le reti dei computer.

– Quali sono i tuoi suggerimenti e consigli per la creazione di una password sicura? Che cosa significa una password complessa oggi?

Una password sicura dovrebbe avere un minimo di 12 caratteri fra numeri, simboli, lettere maiuscole e minuscole e dovrebbe essere composta da più di una parola tratta dal dizionario. Una buona password deve essere facile da memorizzare, senza bisogno di doverla appuntare e non deve essere utilizzata per più di un sito. Le persone si trovano ad affrontare molteplici accessi ogni giorno, sia per lavoro che nella loro vita personale, quindi suggerirei l’utilizzo di una piattaforma di gestione crittografata delle password, come LastPass o KeyPass.

Una password sicura oggi può non esserlo più fra sei mesi, quindi è essenziale cambiare la password regolarmente per ridurre la probabilità di essere vittima di crimine informatico. È anche importante utilizzarla una sola volta, non dovrebbe mai essere riciclata o riutilizzata.

Per chi volesse saperne di più rispetto a questa tematica, consiglio la lettura di questo articolo.

– Pensi che soluzioni come 2FA e OTP rafforzino il sistema di sicurezza?

Credo che l’accesso con smart card sia una grande soluzione, la situazione potrebbe cambiare, ma per ora sembra funzionare. Per quanto riguarda 2FA e OTP penso che questi metodi siano efficaci e aggiungano un ulteriore livello di sicurezza alla protezione di informazioni sensibili in una varietà di impostazioni diverse.

– Recentemente c’è stato il più grande attacco DDoS della storia. Quali sono i rischi relativi all’IoT? Come possiamo proteggere i dispositivi IoT e i data collector per prevenire un altro cyber-attacco?

In un mondo ideale ogni dispositivo di rete dovrebbe essere conforme a severe norme di sicurezza. La sicurezza dovrebbe comunque essere uno dei parametri principali nella scelta dei dispositivi IoT. Dovreste scegliere anche un produttore di dispositivi che si impegni a fornire aggiornamenti regolari del software per coprire falle di sicurezza all’interno del dispositivo. Ove possibile, i dispositivi IoT dovrebbero essere isolati e la loro connessione internet controllata tramite un firewall robusto.

Per proteggere e mettere in sicurezza i dispositivi IoT e i software di raccolta dati, è necessario modificare le password predefinite al momento della configurazione e seguire le indicazioni che ho elencato poco sopra. Vorrei però sottolineare che sta diventando sempre più difficile mettere in sicurezza dispositivi e sistemi, perciò le risposte che trovate in questo articolo sono puramente precauzionali e non posso garantire che seguendo questi consigli si fermerà un hacker esperto e determinato.

– Come proteggere i dati nel Cloud?

In primo luogo, suggerirei di seguire i consigli di sicurezza per le password elencati sopra. Poi, inviterei gli utenti a sfruttare le opzioni 2FA che offrono i cloud provider. Suggerirei anche di proteggere tutti i dati sensibili con un secondo livello di sicurezza, come la crittografia dei file. È importante anche evitare il salvataggio di file con dati sensibili nel Cloud, ove possibile, per limitare le possibilità che i dati vengano compromessi, nel caso in cui il Cloud provider venga hackerato.

Se siete preoccupati per la sicurezza Cloud, è necessario rivedere le politiche di sicurezza e di gestione dei rischi del vostro provider prima di sceglierlo.

– Qual è stato il caso più interessante o difficile collegato ad un malware o ad un attacco su cui hai lavorato?

La violazione di sicurezza più impegnativo su cui ho lavorato su recentemente coinvolgeva un caso di Cryptolocker Ransomware, un virus che prevede il pagamento di un riscatto. Questa forma di criminalità informatica è attiva da alcuni anni, ma è diventata popolare recentemente. I Ransomware possono essere particolarmente devastanti per un’azienda o un individuo, se non ci sono recenti backup in atto. Per fortuna, nel caso in cui sono stato coinvolto, abbiamo avuto un backup completo e una soluzione di Data Recovery e siamo riusciti a avere il client di nuovo attivo e funzionante in poche ore.

I Ransomware sono sempre più diffusi, soprattutto grazie alla loro disponibilità nel dark web come prodotto – Ransomware as a Service (RaaS). Tenendo questo in mente, è importante essere attenti e pensare due volte prima di aprire messaggi di posta elettronica sospetti o di accedere a siti non affidabili.

– Quali sono le tue più grandi preoccupazioni per quanto riguarda il futuro della sicurezza dei dati? Hai previsioni per quanto riguarda le nuove sfide che possono emergere in futuro?

La mia più grande preoccupazione per il futuro della sicurezza dei dati riguarda l’elemento umano. Le persone sono l’anello più debole in qualsiasi rete e per quanto si tenta di educare tutti a riconoscere i pericoli del crimine informatico, ci sarà sempre una percentuale che non è attenta ai rischi.

Per quanto riguarda le tendenze future, penso che la frode interna e il ricatto continueranno ad aumentare finché le somme di denaro in gioco si rivelano allettanti per i membri più vulnerabili della società. Un possibile scenario è rappresentato da criminali che reclutano studenti nei campus e offrono loro il denaro per pagare per la loro educazione, li liberano dai debiti e danno loro la possibilità di aprire un conto in banca sul quale possono incanalare guadagni illeciti provenienti da bande organizzate…

Rispondi

L'unione fa la forza

I nostri rivenditori sono in grado di sfruttare al meglio la nostra tecnologia e lavorano con noi per disegnare le soluzioni ottimali per te.

Clienti

Loro hanno scelto di utilizzare le soluzioni Praim