Tutti sanno che non è opportuno lasciare gli utenti comuni in modalità Administrator Rights, nonostante ciò, una buona parte dei PC è configurato in questo modo, per non parlare poi dei server, dei firewall e dei router.

Perchè accade ciò?
– alcuni utenti lo pretendono
– alcuni programmi funzionano solo in questo modo

L’account di amministratore ha privilegi molto ampi e il suo uso rappresenta una minaccia per la sicurezza dell’azienda.

I fatti degli ultimi mesi hanno generato un grande allarmismo sui media ed evidenziato superficialità nelle strategie di sicurezza informatica.
Abbiamo analizzato quello che è accaduto ultimamente: dall’attacco del ransomware Wannacry dello scorso maggio, ai 400.000 account violati in Unicredit poche settimane fa, a come molte aziende siano passate indenni in queste bufere.

Ma tutti questi IT manager sono tutti solo degli sprovveduti? Sono tutte aziende in crisi senza i soldi necessari per proteggersi adeguatamente?

No!  Stanno tutti spendendo soldi in tecnologie che andavano bene fino a 10 anni fa.

Ecco il perché….

Perché il vecchio approccio non funziona più!

Gli approcci tradizionalmente usati per proteggersi come l’antivirus, non riescono a stare al passo con il numero di attacchi che arrivano quotidianamente. Sono inefficaci il 50% delle volte. E non ci sono solo virus, ma anche malware, insider threats, vulnerabilità di Windows, malicious code… Occorre un nuovo approccio che offra una nuova prospettiva.

Leggendo una mail arrivataci da Davide Galanti CEO di Serverlab abbiamo scovato un articolo su Internet:

“Come farsi un ransomware in self service”

Si calcola che ogni giorno vengano prodotti 200.000 nuovi virus.

Com’è possibile?

Esistono software che creano virus automaticamente. In questo articolo viene spiegato come crearsi in casa un ransomware su misura per colpire un concorrente, o semplicemente, per guadagnare soldi col riscatto.

Se alle 9:00 della mattina viene costruito un virus con uno strumento online è difficile che gli antivirus riescano a bloccarlo alle 9:15. Questo perché gli antivirus sono strumenti basati sull’analisi di ciò che conoscono non di ciò che è stato appena creato.

Ma allora, come facciamo a salvarci dai vari Wannacry e NotPetya?

Evitiamo ipocrisie: Anche i grandi produttori vendono ancora antivirus, ma sappiamo (come detto poco sopra) che la loro efficacia è diventata limitata, utile ma limitata.

L’unico sistema è un approccio completamente diverso:

  1. rimuovendo i privilegi amministrativi
  2. applicando il whitelisting

Questa strategia non ha nulla a che vedere con l’analisi di ciò che “arriva da internet” e neppure di ciò che potrebbe trovarsi sulla chiave USB che mi viene prestata dal collega. E’ una strategia che rende il PC o il MAC difficilmente attaccabili.

Ma è una strategia percorribile?

Certamente,! E’ possibile implementare strategie efficaci basta essere disposti a cambiare le proprie abitudini legate alla sicurezza.

  1. Quanti programmi hanno bisogno di privilegi amministrativi per funzionare correttamente? Purtroppo molti. Allora come fare?
  2. Tutti dicono che è impossibile applicare il whitelisting a causa dei lunghi costi di implementazione. Quindi è troppo costoso?

Esistono programmi con cui è possibile rimuovere i privilegi di amministratore senza arrecare disagio agli utenti. Ed è possibile implementare il whitelisting in un tempo limitato.

È ora di smettere di prendersela con gli utenti addossando a  loro la colpa per l’incauta apertura di allegati o perché hanno cliccato su un sito malevolo.

I virus sono creati apposta per trarre in inganno le persone, prendersela con gli utenti che sono caduti in un tranello tagliato e cucito su misura, non ha senso e non aiuterà a risolvere il problema.

La strategia di una protezione attiva basata sulle autorizzazioni conferite agli utenti è economicamente conveniente, inoltre risponde al 100% alle specifiche della norma GDPR che porrà grosse sanzioni agli inadempienti a partire dal maggio 2018.