{"id":27476,"date":"2022-12-23T10:53:48","date_gmt":"2022-12-23T08:53:48","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27476"},"modified":"2022-12-23T10:53:48","modified_gmt":"2022-12-23T08:53:48","slug":"xmas-network-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/xmas-network-security\/27476\/","title":{"rendered":"Un Natale in tutta sicurezza"},"content":{"rendered":"<p>Come ogni esperto in materia di sicurezza informatica sa, i cybercriminali amano le festivit\u00e0. Gli utenti potrebbero cadere vittima di truffe e attacchi di phishing camuffati da regali e auguri di Natale, mentre le aziende potrebbero ricevere attacchi DDoS ai loro server (come quelli subiti dai <a href=\"https:\/\/www.nbcnews.com\/tech\/tech-news\/hacked-xbox-back-online-while-playstation-down-another-day-n274821\" target=\"_blank\" rel=\"noopener nofollow\">servizi Xbox e PlayStation<\/a>) o, peggio, intrusioni di rete (<a href=\"https:\/\/www.businessinsider.com\/bbc-christmas-day-hack-2013-12?r=US&amp;IR=T\" target=\"_blank\" rel=\"noopener nofollow\">come nel caso della BBC<\/a>). Il Natale offre due opportunit\u00e0 d\u2019oro agli hacker. In primo luogo, le persone si rilassano prima delle vacanze, il che le rende meno preparate ad affrontare un incidente grave, e in secondo luogo, la maggior parte del personale IT \u00e8 in vacanza. Tali fattori hanno un impatto negativo sulla velocit\u00e0 e sull\u2019efficacia della risposta. Per ridurre al minimo le possibilit\u00e0 di successo di un attacco, \u00e8 possibile adottare in anticipo alcune semplici ma efficaci misure. Certo, non garantiranno la sicurezza totale, ma ridurranno di molto le possibilit\u00e0 degli hacker.<\/p>\n<h2>Disconnettersi<\/h2>\n<p>Come si \u00e8 potuto osservare nel 2022, il mondo del cyber-crimine ha assunto un carattere ancora pi\u00f9 specializzato e di nicchia. I cybercriminali <a href=\"https:\/\/securelist.com\/initial-access-data-price-on-the-dark-web\/106740\/\" target=\"_blank\" rel=\"noopener\">vendono l\u2019accesso iniziale alle reti aziendali come servizio<\/a>, dove una delle merci pi\u00f9 comuni sono le credenziali dei dipendenti in servizio rubate tramite malware o phishing. \u00c8 possibile rendere pi\u00f9 difficili questi attacchi introducendo un costoso sistema di autenticazione multifattoriale e una <a href=\"https:\/\/www.kaspersky.it\/blog\/zero-trust-security\/22371\/\" target=\"_blank\" rel=\"noopener\">strategia Zero Trust<\/a>, anche se la settimana prima di Natale non \u00e8 certo il momento di apportare modifiche radicali al sistema di sicurezza.<\/p>\n<p>In ogni caso, ci sono delle semplici misure che potete adottare:<\/p>\n<ol>\n<li>Verificate che l\u2019elenco dei dipendenti che hanno accesso all\u2019infrastruttura aziendale tramite VPN o RDP non includa persone non autorizzate, account tecnici inutili o impiegati licenziati. Revocate l\u2019accesso a chi non ne ha bisogno.<\/li>\n<li>Modificate le password degli account amministratore e assicuratevi che tutti gli amministratori in servizio abbiano ricevuto la nuova password. Se non \u00e8 stata attivata l\u2019autenticazione multifattoriale per alcuni account, \u00e8 il momento di farlo.<\/li>\n<li>Una versione pi\u00f9 radicale del consiglio precedente consiste nel creare account amministratore speciali \u201cdi emergenza\u201d per una potenziale risposta agli incidenti durante le vacanze. I diritti concessi agli account amministratore regolari possono anche essere temporaneamente limitati in modo che gli hacker non possano sfruttarli.<\/li>\n<li>Chiudete le sessioni non necessarie che i dipendenti hanno lasciato aperte su qualsiasi dispositivo per un periodo di tempo prolungato. Questo vale anche per i messenger aziendali, le app web e qualsiasi altro servizio.<\/li>\n<li>Chiudete le connessioni VPN non necessarie.<\/li>\n<\/ol>\n<h2>Installare le patch<\/h2>\n<p>Un altro modo comune per infiltrarsi all\u2019interno di una rete aziendale \u00e8 sfruttare le vulnerabilit\u00e0 non risolte. Per gli hacker, la principale occasione \u00e8 rappresentata dalle vulnerabilit\u00e0 nell\u2019infrastruttura dei server aziendali, come ProxyShell (CVE-2021-34473). Queste vulnerabilit\u00e0 consentono di penetrare nelle parti pi\u00f9 appetibili della rete e di assumere il controllo di altri server, fino al controller di dominio. Pertanto, prima delle vacanze, \u00e8 consigliabile controllare e installare le nuove patch per tutte le applicazioni pi\u00f9 importanti. Naturalmente, questo processo \u00e8 molto pi\u00f9 semplice se si utilizzano <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> con un sistema di gestione delle patch integrato.<\/p>\n<h2>Assegnare la responsabilit\u00e0<\/h2>\n<p>Nominate (per iscritto) le persone responsabili dell\u2019<em>incident response<\/em>. Tutte le persone coinvolte devono conoscere l\u2019assegnazione dei ruoli e le persone essenziali devono essere disponibili telefonicamente e online 24 ore su 24, 7 giorni su 7. Nel caso di un attacco grave, i messenger aziendali e le e-mail potrebbero essere fuori uso, quindi \u00e8 importante disporre di canali di comunicazione alternativi a cui tutti i membri dell\u2019 \u201calert team\u201d siano collegati.<\/p>\n<h2>Effettuare esercitazioni<\/h2>\n<p>Se avete accesso a qualche <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">piattaforma di formazione e sensibilizzazione in materia di cybersecurity<\/a>, \u00e8 il momento di effettuare un\u2019esercitazione di phishing a tema natalizio. Tutti coloro che non superano la prova e ci cascano, dovrebbero rifare il corso di formazione (probabilmente l\u2019anno prossimo) e cambiare le proprie password prima delle vacanze.<\/p>\n<p>Se non avete ancora accesso a tale sistema, inviate almeno un\u2019e-mail ricordando ai dipendenti di prestare attenzione, allegando un paio di schermate di \u201cphishing natalizio\u201d come esempio.<\/p>\n<h2>Considerare l\u2019MDR<\/h2>\n<p>Se, preparandovi a un attacco durante le festivit\u00e0 natalizie, vi rendete conto che il vostro team non \u00e8 pronto a garantire la protezione della rete 24 ore su 24, 7 giorni su 7, potreste prendere in considerazione la possibilit\u00e0 di ricorrere a esperti di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response o MDR<\/a>.<\/p>\n<p>Si tratta in pratica di un team in outsourcing in grado di risolvere i problemi di sicurezza informatica. I fornitori di MDR possono implementare abbastanza rapidamente soluzioni basate su prodotti leader nel settore dell\u2019infosecurity, ma non sar\u00e0 comunque facile ricevere aiuto se inoltrate la richiesta la settimana prima di Natale. Ricorrere a esperti in MDR potrebbe quindi essere un proposito per l\u2019anno nuovo, poich\u00e9 \u00e8 la soluzione pi\u00f9 efficace per le aziende che non possono ancora permettersi una sorveglianza natalizia 24 ore su 24, 7 giorni su 7.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Durante le festivit\u00e0 natalizie si sono verificati molti attacchi informatici. Oggi vi offriamo alcuni semplici consigli per evitare che la vostra azienda diventi la prossima vittima.<\/p>\n","protected":false},"author":2722,"featured_media":27477,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,16,2955,2956],"tags":[50,116,647,584],"class_list":{"0":"post-27476","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-enterprise","10":"category-smb","11":"tag-consigli-2","12":"tag-phishing","13":"tag-vacanze","14":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xmas-network-security\/27476\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/xmas-network-security\/24999\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/xmas-network-security\/20494\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xmas-network-security\/27566\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/xmas-network-security\/25328\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xmas-network-security\/25651\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xmas-network-security\/28214\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xmas-network-security\/34440\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xmas-network-security\/46653\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/xmas-network-security\/19905\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/xmas-network-security\/20494\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/xmas-network-security\/25697\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xmas-network-security\/31374\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xmas-network-security\/31084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli-2\/","name":"consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27476"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27476\/revisions"}],"predecessor-version":[{"id":27479,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27476\/revisions\/27479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27477"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}