10 suggerimenti per proteggere i dati

Websense, dopo le eclatanti rivelazioni di Edward Snowden, che ha sottratto i dati dal programma "spia" NSA PRISM tramite chiavetta USB, dà alcuni consigli per limitare i furti di informazioni o la loro perdita accidentale.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Secondo quanto comunicato da WebSense, le informazioni sul programma NSA PRISM, che permetteva alla National Security Agency (i servizi segreti statunitensi) di spiare americani e non, sono stati portati fuori attraverso una comune chiavetta USB.

È evidente che qualche errore è stato commesso (non tutti sono d'accordo se sia fortuna o disgrazia).

A parte i risvolti della faccenda, anche se non tutti hanno informazioni tali da creare il clamore e lo scandalo scatenato dalla colui che è indicato come la spia Edward Snowden, tutti però dispongono di informazioni vitali per la propria azienda.

Per questo, Websense, specialista della sicurezza, ha stilato un elenco di 10 suggerimenti per mantenere al sicuro e proteggere i propri dati sensibili dal furto. Li riportiamo come ci sono arrivati dall'azienda:

  • 1) Protezione Endpoint – La proprietà intellettuale (IP) e i dati sensibili sono spesso residenti sui cosiddetti endpoint, mettendoli fuori dalla portata della protezione offerta dai controlli di Data Loss Prevention (DLP) di firewall e gateway. Gli endpoint DLP possono proteggere i dispositivi in entrata e in uscita dalla rete per controllare cosa viene copiato, stampato o trasferito (compresi gli spostamenti dei dati su drive portatili).

Edward Snowden o chi per lui avrebbe portato i dati fuori dalla NSA su una chiavetta USB

  • 2) Crittografia portatile  – Quando i dati devono essere spostati fuori dalla rete e dall'endpoint, è possibile rafforzare la crittografia per un controllo maggiore di tali informazioni.
  • 3) Controlli DLP di livello Enterprise – Le differenze tra le semplici soluzioni DLP pattern-matching e la più completa protezione di livello enterprise comprendono: registrazione dei dati (fingerprint), advanced machine learning of data, categorizzazione dei dati, policy definite per tutti i contenuti che potrebbero rappresentare un problema per il successo della vostra azienda.
  • 4) Policy di prevenzione per proteggere la proprietà – Questa allitterazione ci ricorda che spesso la chiave per il successo dei controlli DLP è arrivare alla fase di prevenzione dell'implementazione. Spesso i progetti si bloccano alle fasi di data discovery e monitoring. Per evitarlo, iniziate con un piccolo insieme di dati confidenziali e lavorate al progetto fino alla fine per la prevenzione. Potete mettere in sicurezza i dati più importanti nel corso di 6-8 settimane!
  • 5) Remediation e Auditing – Passare alle policy di prevenzione DLP può provocare la paura infondata di bloccare i dati in movimento e i processi aziendali. La chiave per superarla è implementare soluzioni DLP che consentano agli utenti finale di fornire spiegazioni su come vengono usati i dati e di poter rimediare in autonomia. Questo permette di mantenere il flusso dei dati, garantendo massima visibilità agli amministratori.
  • 6) DLP come difesa – I security gateway che utilizzano il DLP come difesa sono problematici nel momento in cui rilevano il furto del file password, l'uso di crittografia criminale e la lenta fuoriuscita dei dati nel corso del tempo. La conoscenza della destinazione geo-localizzata e il reporting degli incident attraverso forensic può garantire importanti informazioni sul furto dei dati per la mitigazione e l'analisi post-incidente.
  • 7) Analisi dell'immagine di testo – Gli smartphone e i dispositivi con fotocamera oggi semplificano il data capture. Inoltre, spesso i dati sensibili che state cercando di proteggere sono essi stessi immagini. Le migliori soluzioni di DLP permettono di utilizzare l'optical character recognition (OCR) per analizzare i testi all'interno delle immagini e prevenirne l'esposizione.
    • 8) Malware e Hacking – Dobbiamo riconoscere che il DLP e la protezione dei dati si basano su solide difese contro le minacce avanzate, i malware e l'hacking. Implementare un DLP enterprise senza rivedere le difese gateway per Web ed email è un errore comune. Le tradizionali protezioni come AV, firewall e URL filtering continuano a essere meno efficaci. Pertanto è fondamentale che si cerchino difese in tempo reale che vengano attivate nel momento del click.
    • 9) Phishing ed Education – Basandosi su malware e hacking, la conoscenza è la chiave per gli utenti finali. Portate avanti dei test di phishing con un target selezionato per educarlo a individuare i tentativi di phishing. Le difese email dovrebbero essere in grado di effettuare il sandbox e analizzare gli URL al momento del click.
    • 10) Ottenere finanziamenti – Questa potrebbe essere la parte più difficile: far riconoscere al management la minaccia del furto o della perdita dei dati aziendali. Le ultime notizie e i titoli di giornali spesso non sono sufficienti a convincere i dirigenti che non possa accadere anche ai vostri dati, ed è quello che un hacker vuole che pensino. Ecco cosa si può fare per aiutare a convincere i dirigenti dell'urgenza di questa situazione: attivare alcune o tutte le difese di monitoraggio (anche se sono molto semplici) per documentare ogni sorta di incidente da condividere con il leadership team. Se volete maggiori informazioni su come condividere le informazioni con il vostro team, i nostri CSO hanno realizzato un post interessante sull'argomento.