
Controllo 13:
Le reti e i sistemi sono protetti da accessi non autorizzati attraverso strumenti specifici (es: Firewall e altri dispositivi/software anti-intrusione).
Al fine di impedire l’accesso indiscriminato di persone non autorizzate ai sistemi aziendali attraverso internet è necessario che le reti siano adeguatamente protette attraverso strumenti che permettano il controllo di quanto accade all’interno delle reti stesse. Tali strumenti possono essere (lista non esaustiva):
Firewall
Firewall è un componente (tipicamente, ma non esclusivamente, hardware) che si interpone tra due reti e permette di imporre regole sul transito di informazioni tra queste. Un uso tipico di un firewall prevede la sua installazione tra la rete aziendale e internet per permettere solo ad utenti e flussi di dati autorizzati di transitare, bloccando invece ogni comunicazione potenzialmente illecita.
Intrusion Detection/Prevention System
Intrusion Detection/Prevention System è un componente che controlla in modo continuo il traffico e le attività in essere nella rete aziendale per identificare e, laddove possibile, prevenire possibili intrusioni non autorizzate.
Mail/Web Filter
Mail/Web Filter è un componente che intercetta ogni mail o dati web in transito da internet verso l’azienda, per identificare e bloccare tempestivamente possibili minacce.
L’utilizzo di tali strumenti permette di proteggere sia le rete aziendali nella loro interezza da minacce provenienti da internet, sia segmenti e settori sia delle stesse reti, prevenendo, ad esempio, che la compromissione di un singolo dispositivo lasci campo libero all’attaccante per prendere il controllo di tutti i sistemi. Un approccio di questo genere, detto di defense-in-depth, si basa su una adeguata segmentazione della rete e dei sistemi in domini di protezione separati e permette un notevole livello di protezione anche verso attacchi molto sofisticati. Per contro, la sua attuazione richiede competenze avanzate che, se non disponibili internamente, possono essere reperite attraverso consulenze esterne.
Infine è fondamentale porre l’accento sui rischi legati a una non corretta configurazione e protezione delle reti wireless. Tali reti trovano oggi largo impiego anche grazie alla flessibilità che offrono per il collegamento di dispositivi eterogenei (dai personal computer alle Smart TV). Di pari passo con la flessibilità vengono purtroppo anche introdotti rischi legati alla difficoltà di controllare un mezzo che, contrariamente ai cablaggi fisici, non ha confini ben definiti. Un tipico problema riscontrabile in molte realtà aziendali è legato al fatto che reti wireless protette in modo adeguato sono utilizzate dai dipendenti per collegare i propri dispositivi personali (tipicamente smartphone), senza che gli amministratori abbiano un reale controllo sui rischi a cui i sistemi vengono esposti. È quindi necessario che tutte le reti wireless siano configurate con algoritmo di protezione almeno WPA2 e password di adeguata complessità periodicamente sostituite. Il meccanismo di accesso alle reti wireless può essere ulteriormente irrobustito richiedendo una registrazione esplicita dei device da collegare e/o una autenticazione dell’utente che intende collegare il proprio dispositivo.
Uso delle VPN
Ogni sistema di difesa aziendale può comportare dei vantaggi in termini di resilienza dei dati ovvero la capacità degli stessi di essere disponibili nonostante una compromissione delle reti e dei sistemi.
Il panorama però è in continua mutazione. La scelta forzata di incentivare i sistemi di smart working anche a causa della diffusione del virus Covid-19, hanno obbligato alcuni milioni di persone a lavorare a distanza, anche se non sempre utilizzando collegamenti sicuri ai computer o server aziendali con sistemi VPN.
Le violazioni della sicurezza relative alle comunicazioni possono rivelare informazioni sensibili, portando a danni reputazionali, perdite finanziarie e persino ripercussioni legali. Il furto di proprietà intellettuale può paralizzare un’azienda. Le comunicazioni compromesse possono interrompere le operazioni e mettere in pericolo la sicurezza pubblica o dei lavoratori.
L’uso di collegamenti VPN permette di lavorare in completa sicurezza essendo i segnali emessi dai dispositivi totalmente criptati.
La crittografia
La crittografia offre una difesa potente contro queste minacce. Codificando i dati mediante algoritmi crittografici, le informazioni diventano illeggibili per chiunque non abbia la chiave di decrittazione necessaria. Nel contesto dei canali di comunicazione, la crittografia garantisce che solo le parti autorizzate possano comprendere le informazioni scambiate.
Le piattaforme di videoconferenza possono sfruttare tecnologie come il trasporto sicuro per crittografare i dati audio-visivi durante le chiamate. I messaggi di testo possono essere protetti utilizzando protocolli come il protocollo di messaggistica Signal, che offre crittografia end-to-end. Le reti private virtuali (VPN) forniscono canali sicuri attraverso reti non sicure, consentendo ai lavoratori domestici e remoti di connettersi in modo sicuro ai sistemi aziendali.
I benefici della crittografia si estendono oltre la riservatezza. L’autenticazione crittografica fornisce garanzie sui mittenti e destinatari dei messaggi, prevenendo l’usurpazione di identità, e garantisce l’integrità dei messaggi di comunicazione, assicurando che i dati ricevuti siano identici a quelli inviati. Ciò è cruciale per prevenire manomissioni e manipolazioni, in particolare in scenari in cui l’integrità dei dati è fondamentale.
Esempi di incidenti
Northern Lincolnshire and Goole NHS Foundation Trust
L’assenza o la configurazione errata di firewall e di altri dispositivi di protezione delle reti è uno dei principali motivi che consentono l’ingresso e il diffondersi di un attacco a tutta la rete.
Northern Lincolnshire and Goole NHS Foundation Trust
Una società di ospedali inglese ha subito nel 2017 un attacco basato sul malware Globe2. Le analisi condotte da esperti di sicurezza hanno dimostrato come una errata configurazione di un firewall abbia reso possibile l’ingresso e il diffondersi del malware, causando 4 giorni di disservizi e il rinvio di 2.800 appuntamenti di pazienti.

19 giugno 2025, Roma
Controlli correlati
#2- Inventario dispositivi e software
Controllo 2 - I servizi web (social network, cloud computing, posta elettronica, spazio web, etc...) offerti da terze parti a cui si è registrati sono quelli strettamente necessari. Le truffe portate avanti con la social engineering possono essere molto creative e...
#3- Inventario dispositivi e software
Controllo 3 - Sono individuate le informazioni, i dati e i sistemi critici per l’azienda affinché siano adeguatamente protetti. Non tutte le informazioni che manipoliamo quotidianamente in azienda hanno la stessa importanza, così i dispositivi informatici utilizzati....
#4- Inventario dispositivi e software
Controllo 4 - È stato nominato un referente per la cybersecurity, che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici. Anche se la nostra impresa non ha l’obbligo di nomina del responsabile...
Rimani aggiornato
Mentibus Training Academy
Mantieni la tua organizzazione aggiornata e conforme ai principali regolamenti e norme in materia di Cybersecurity e data protection.
Seguici
Confartigianato è la principale Associazione italiana per la rappresentanza degli interessi delle micro, piccole e medie imprese