I 10 Comandamenti dell'IT Print

Dieci elementi che un amministratore di sistema dovrebbe tenere sempre d'occhio per mantenere sicura la rete della propria azienda

La rete informatica di una PMI è costantemente esposta ad una serie di rischi che possono pregiudicarne il corretto funzionamento, con un conseguente danno agli utenti che la utilizzano per il proprio lavoro, ed all'azienda stessa.

Le principali cause possono essere fondamentalmente ricondotte alle seguenti casistiche:

  1. Attacchi dall'esterno ad opera di utenti malintenzionati che sfruttano vulnerabilità nei nostri sistemi per effettuare accessi non autorizzati e provocare danni;
  2. Errori e danni commessi dagli utenti stessi, all'interno della nostra rete, in modo volontario o, più spesso, accidentale;
  3. Errori provocati dalle applicazioni, da configurazioni errate o dall'utilizzo di software instabili.

Tutti questi fattori possono portare alle seguenti tipologie di problematiche:

  1. Perdita di dati, per cancellazione, per corruzione (errori, virus o malfunzionamenti trasformano i nostri documenti in inutili file illeggibili);
  2. Perdita di funzionalità delle applicazioni o dei sistemi, o mancato accesso a risorse (posta elettronica, documenti remoti);
  3. Forti rallentamenti nelle prestazioni dei servizi e delle applicazioni stesse, per cui il lavoro non è pregiudicato ma diventa soggetto a ritardi inaccettabili.

In ogni caso le conseguenze di quanto sopra si traducono in perdita di tempo e produttività, impossibilità di portare a compimento le normali procedure lavorative, rispettare le scadenze, effettuare le operazioni quotidiane; tutto questo perché i documenti di cui abbiamo bisogno non sono disponibili e gli strumenti che ci servono non sono funzionanti.

Lo scopo dell'amministratore è, naturalmente, quello di ridurre la probabilità che questi eventi si verifichino o nello sfortunato caso in cui ciò dovesse comunque accadere, minimizzarne l'impatto sullo svolgimento della normale attività lavorativa.

Di seguito verrà presentata una lista di potenziali rischi che richiedono un attento monitoraggio, corredata da indicazioni pratiche e possibili soluzioni. La trattazione è volutamente sintetica: ognuno di questi argomenti meriterebbe un apposito articolo dedicato, se non qualcosa di più.

  1. La nostra rete informatica ha vie di accesso esterne non utilizzate o mal configurate?

    Se si utilizza regolarmente un Access Point wireless, magari direttamente collegato alla rete interna, è bene proteggerlo utilizzando il protocollo WPA, se supportato dal dispositivo, o, in alternativa una meno sicura chiave WEP. Se vi sono lunghi periodo in cui non viene utilizzato potrebbe valer la pena spegnerlo, o staccarlo dalla rete (periodi di ferie, week-end).

    Altri rischi potrebbero venire da PC collegati in rete con un modem contemporaneamente collegato alla linea telefonica (es. per spedire fax). Di fatto viene creato un accesso che scavalca facilmente ogni eventuale difesa perimetrale (es. firewall). Se è possibile è bene isolare il Pc dal resto della rete, in ogni caso proteggerlo con particolare attenzione, installandovi, per esempio, un software personal firewall.

    In un'azienda spesso sono presenti accessi remoti per consentire accesso alle risorse interne da parte di agenti in giro per il mondo, aziende esterne per la manutenzione di sistemi gestionali o di produzione o per il telelavoro dei dipendenti: Questi accessi vanno gestiti con cautela, utilizzando un firewall per restringere al minimo indispensabile gli accessi e i servizi disponibili dall'esterno e utilizzando, dove possibile, connessioni sicure (VPN).
  2. La rete è protetta da un firewall?

    Un firewall posto nel punto di accesso della rete verso l'esterno è estremamente utile, perché permette in modo centralizzato di chiudere tutti gli accessi indesiderati. Tuttavia dev'essere configurato correttamente.

    Compilare una lista dei servizi che si vuole escludere è complicato e lascia spazio a dimenticanze; è più efficace e sicuro ragionare al contrario: chiudere gli accessi a tutti i servizi, dall'esterno, ma anche dall'interno, dopodichè è possibile aprire solo le porte necessarie al funzionamento delle nostre applicazioni: per ricevere posta, accedere al web, pubblicare un server FTP ...
  3. Esistono server accessibili dall'esterno (server Ftp, Web, Mail o altro)?

    Se all'interno della nostra rete sono presenti servizi pubblicati rivolti al mondo esterno, come documenti messi a disposizione su server FTP, server WEB ... le macchine su cui girano sono inevitabilmente soggette ad un più alto rischio di intrusione da parte di utenti esterni. Se queste macchine si trovano nella stessa rete insieme ai client degli utenti e ai server che conservano i documenti aziendali il rischio si allarga all'intera rete.

    Oltre alle consuete raccomandazioni per una manutenzione frequente, correttezza delle configurazioni e periodici aggiornamenti software è bene ricordare che questa tipologia di macchine andrebbe posta in una zona separata della rete (DMZ) con regole di accesso controllate da un firewall.
  4. Abbiamo una efficace difesa contro i virus?

    Un buon antivirus è fondamentale per la protezione della rete e dei sistemi da codici maligni. I pesanti attacchi di virus che hanno colpito i sistemi informatici negli ultimi anni hanno reso gli utenti consapevoli del problema, di conseguenza al giorno d'oggi chiunque ha un software installato per la protezione dai virus.

    Un antivirus per funzionare correttamente dev'essere regolarmente aggiornato, l'abbonamento per scaricare le definizioni deve essere rinnovato periodicamente e bisogna evitare che l'utente lo disabiliti per errore, ignori o disabiliti i messaggi che segnalano che l'abbonamento è scaduto o che le liste sono da aggiornare o che installi applicazioni che ne compromettano il corretto funzionamento.

    Al giorno d'oggi i virus sono estremamente differenti rispetto al passato, sono in prevalenza worm e il principale canale per la loro diffusione è costituito dalla posta elettronica.

    Di conseguenza installare un buon antivirus sul server di posta o sul gateway di rete, in aggiunta a quelli installati sui client, permette di ridurre notevolmente i rischi semplificando la gestione da parte dell'amministratore.
  5. Viene effettuato un periodico aggiornamento delle applicazioni dal punto di vista della sicurezza?

    Un altro aspetto cruciale per una buona manutenzione di una rete informatica prevede l'aggiornamento periodico delle applicazioni e dei servizi, o almeno, ogni qualvolta vengano pubblicate patch o aggiornamenti che risolvano bug o vulnerabilità legate alla sicurezza e alla stabilità dell'applicazione.

    È bene tenersi aggiornati e informati sulle vulnerabilità e sul rilascio delle correzioni, consultando in rete i bollettini di sicurezza o i siti web delle applicazioni che utilizziamo abitualmente. Verificare che le patch siano compatibili con la versione del SW che stiamo utilizzando. Se possibile testare l'aggiornamento su un'altra macchina prima di installarlo sul server in produzione. Effettuare l'aggiornamento di servizi in produzione in giorni o orari a basso traffico (es. pausa pranzo, sera, mattina presto ..) per minimizzare l'impatto sull'utenza.
  6. Gli utenti hanno la possibilità di configurare e installare software sulle proprie macchine?

    Spesso le installazioni standard dei sistemi danno all'utente più libertà di quella necessaria. Se lasciamo all'utente i privilegi di amministratore egli potrà installare qualsiasi software sulla propria macchina, senza che quest'ultimo sia testato o approvato dall'amministratore, esponendo la rete a rischi da software potenzialmente mal scritto, instabile o in grado di creare accessi remoti indesiderati.

    Date un accesso più restrittivo all'utente: sarà necessario il vostro intervento se l'utente avrà bisogno di applicazioni aggiuntive, ma sarà più semplice avere tutto sotto controllo.
  7. Gli utenti hanno accesso indiscriminato ai documenti condivisi in rete?

    In un gruppo di lavoro è sicuramente utile un meccanismo di condivisione delle risorse e dei documenti. Spesso queste condivisioni sono ad accesso libero, ciò significa che chiunque abbia un accesso alla rete può consultare, modificare, cancellare più o meno intenzionalmente i dati aziendali.

    È importante proteggere ogni condivisione con un meccanismo di autenticazione (es. password) in modo che solo utenti autorizzati possano accedervi, meglio se differenziando gli accessi e creando gruppi di utenti che possano usufruire solo dei documenti di loro competenza.
  8. Le password utilizzate sono sicure?

    Definire i meccanismi di autenticazione non è sufficiente, i nostri utenti potrebbero usare password deboli, facilmente identificabili, comunicarle a persone non autorizzate, scriverle su fogli abbandonati incustoditi.

    È opportuno definire una policy di gestione delle password, imponendo dei criteri per la robustezza (lunghezza minima, presenza di caratteri speciali, maiuscole e minuscole, numeri e segni di punteggiatura, modifiche periodiche ...).È importante anche investire del tempo per sensibilizzare l'utente sull'argomento, in modo che non viva le policy di gestione come una serie di inutili complicazioni al suo lavoro e trovi trucchi per eluderle.

    Se le password sono numerose e complesse possono essere registrate, ma con accortezza, magari utilizzando un software per la gestione (protetto a sua volta da password e crittografato) oppure tenendone copie in luogo sicuro (es. busta in cassaforte).
  9. Sulle nostre macchine client e server girano numerosi servizi, sono tutti utili?

    Le installazioni standard dei client/server lasciano in "ascolto" numerosi servizi. Molto spesso viene utilizzata solo una parte di tali servizi, mentre gli altri restano attivi occupando risorse di sistema e creando potenziali vulnerabilità.

    Individuate i servizi non utilizzati, o almeno i più rischiosi e "spegneteli".
  10. Esiste un backup dei dati?

    Un backup regolare dei dati consente di recuperare una versione funzionante del proprio lavoro o di ogni altro documento, anche a seguito di guasti, rotture hardware (es. dischi) perdita accidentale, attacchi informatici.

    È bene definire delle procedure, meglio se automatizzate. Le procedure vanno verificate periodicamente. È bene conservare per un tempo sufficiente le varie versioni di backup, in modo che se un errore viene scoperto tardi si possa risalire ad una versione di backup che contenga una copia valida. I dati salvati vanno verificati, altrimenti si rischia di conservare archivi danneggiati o inutilizzabili. I dati vanno conservati in un luogo sicuro, per evitare che il danno alla versione principale si ripercuota anche sulla copia di backup (es. incendio, furto).

Loris Calipari