Il termine “hacker” una volta veniva applicato a persone che passavano molto tempo a giocare o “hackerare” sui computer. Più recentemente il termine si è applicato agli esperti di computer che cercano modi per penetrare nei sistemi o nelle reti di computer. Gli hacker di White Hat lo fanno apparentemente per il bene pubblico. Una volta individuato un modo per hackerare un sistema, avvisano l’azienda o il fornitore di software della vulnerabilità in modo che possa essere risolta. Gli altri hacker non sono così benevoli e ci sono varie motivazioni che guidano gli hacker di Black Hat.
Black Hat Hacker
Gli hacker di Black Hat cercano di entrare nei sistemi informatici e nella rete per eseguire azioni malevole. Potrebbero voler rubare le informazioni della tua azienda o potrebbero voler arrestare i tuoi server. Le loro motivazioni variano; alcuni lo fanno per il brivido di non essere scoperti e altri per guadagno materiale. Alcuni hacker di Black Hat sono impiegati da organizzazioni criminali e pagati profumatamente per le loro attività criminali. Sia che il loro obiettivo sia semplicemente entrare nel tuo sistema o rubare l’elenco dei tuoi clienti, gli hacker di Black Hat rappresentano una seria minaccia per le risorse informative della tua azienda.
firewall
I firewall operano sul perimetro della connessione Internet della tua azienda. È possibile configurare un firewall per eliminare i pacchetti specificati, a seconda del protocollo del pacchetto, dell’indirizzo di origine o dell’indirizzo di destinazione. Gli strumenti con stato operano a un livello molto più profondo di ispezione dei pacchetti, fornendo maggiore protezione per la rete, mentre altri si limitano a guardare i parametri di superficie e ad agire. In ogni caso, un firewall è un must per la tua azienda se vuoi proteggere la tua rete.
Filtri di contenuto
I filtri dei contenuti fungono da gatekeeper per i tuoi dipendenti interni. È possibile configurare un filtro dei contenuti per impedire la connessione a determinati siti Web o intere categorie di siti Web. Ad esempio, se desideri bloccare l’accesso dei dipendenti ai siti di gioco d’azzardo su Internet, specifica semplicemente quella categoria come bloccata e nessuno potrà accedervi. Questo è importante perché molti hacker di Black Hat accedono alla tua rete tramite le visite dei tuoi dipendenti ai loro siti web. A volte la semplice visita del sito consente all’hacker di scaricare malware su un computer, fornendo un punto di ingresso per attività successive.
Sistemi di prevenzione delle intrusioni
I sistemi di prevenzione delle intrusioni, o IPS, rilevano potenziali intrusioni di rete o di server e intraprendono un’azione preconfigurata per fermare l’attacco. Se un IPS rileva un attacco in corso su una rete, può eseguire l’azione interrompendo la connessione Internet della rete o un server mirato. A volte un IPS genera un falso positivo, ma questa è un’alternativa molto migliore rispetto a una violazione della sicurezza non rilevata su un server critico.
Protezione avanzata del server
Molte macchine server potrebbero eseguire servizi vulnerabili non necessari per la funzione di quel server. Un server di posta potrebbe eseguire FTP, o protocollo di trasferimento file, notoriamente insicuro. Un server Web potrebbe eseguire un servizio telnet, che è più insicuro dell’FTP. Disattiva i servizi non necessari sui tuoi server, lasciando solo i servizi richiesti per la funzione di quella macchina. Ciò toglie molte opportunità agli hacker di invadere i tuoi sistemi.
Informativa sull’uso del computer
I criteri del computer sono le regole che desideri che i tuoi dipendenti rispettino quando si tratta di utilizzo del computer e della rete aziendale. Firewall, IPS e filtri dei contenuti implementano semplicemente le regole definite nella politica di utilizzo del computer della tua azienda. Una politica dovrebbe contenere sezioni sull’uso della posta elettronica, del computer e di Internet. Dovrebbe anche precisare le conseguenze di una violazione della politica in modo che nessuno sia sorpreso.
Test di sicurezza
La tua rete e i tuoi sistemi sembreranno sicuri finché nessuno si è intromesso – che tu sappia. L’apparente assenza di violazione non significa che non ce ne sia stata una. Dovresti prendere in considerazione l’assunzione di una società di sicurezza per eseguire un test di penetrazione sulla tua rete per scoprire quali vulnerabilità esistono. Con una tale lista in mano, puoi iniziare a tappare buchi che non sapevi esistessero.
La formazione dei dipendenti
Informa i tuoi dipendenti sui pericoli di un uso incauto di posta elettronica, computer e Internet. Molti potrebbero non essere consapevoli del fatto che stanno creando un rischio per la sicurezza scaricando file musicali su un computer aziendale. Dovresti anche istruirli sulla politica di utilizzo del computer della tua azienda e assicurarti che comprendano le potenziali conseguenze di una violazione della politica. Una delle migliori protezioni contro una violazione della sicurezza è un team di dipendenti attento.