ENISA pubblica le nuove line guida per la sicurezza delle telecomunicazioni e del 5G

by Martina Trevisan

Sicurezza informatica: Garantire la sicurezza di una rete e delle comunicazioni

Sicurezza informatica: Garantire la sicurezza di una rete e delle comunicazioni

In un mondo in continua evoluzione quale quello della comunicazione digitale che presenta costi sempre più bassi di interconnessione, il concetto di sicurezza sta assumendo un ruolo sempre più importante, no a diventare un requisito fondamentale per ogni software, sistema, rete semplice o complessa. Difatti, ogni comunicazione che attraversa internet o in generale una qualsiasi rete geografica, può toccare diversi nodi della rete stessa, dando quindi ad altri utenti l’opportunità di tracciare, intercettare o modificare i dati in transito.

Dobbiamo essere al corrente che tutto ciò che inviamo sulla rete internet non ha segretezza assoluta. Un’altra problematica fondamentale consiste nell’evitare accessi non autorizzati alla propria rete da parte di malintenzionati in grado di copiare, distruggere o modificare dati sensibili. Un ipotetico attaccante potrebbe compromettere la sicurezza di una rete utilizzando diverse metodologie oramai note.

La sicurezza di una rete è come la resistenza meccanica di una catena: corrisponde esattamente alla forza sopportata dall’anello più debole. Quando l’anello più debole viene rotto, il sistema può ritenersi in stato di fail. Ecco perché è necessario curare tutti gli aspetti, anche quelli più marginali. Prendere il controllo di un host sfruttando un bug di qualche servizio che gira su tale macchina, non sono tecniche da fantascienza, anzi, sono sempre più disponibili ad un numero maggiore di internauti.

In questo caso gioca un ruolo fondamentale la possibilità di effettuare gli update del software, infatti è buona norma mantenere installata l’ultima versione dei software in uso. Questo importante servizio, oltre alla possibilità di fornire nuove funzionalità al sistema, permette di correggere le eventuali falle del software successivamente rilevate dopo il rilascio. Si dice infatti che il testing può indicare la presenza di errori, ma non ne può garantire l’assenza.

Altro efficace metodo di protezione contro eventuali minacce, rimane la possibilità di trasmettere dati con un protocollo di criptazione per evitare che qualcuno nel percorso di comunicazione, si possa impossessare dei pacchetti che viaggiano verso destinazione. Successivamente, infatti, si potrebbe esplorare il traffico attraverso la tecnica del packet sning con un analizzatore di rete(cercando cioè di intercettare il più alto numero possibile di pacchetti che transitano sul mezzo fisico) e successivamente utilizzare macchine compromesse per attacchi a terzi per saturare il servizio sulla macchina vittima.

Con il crescere di internet, crescono anche la diffusione e lo sviluppo di nuove forme offensive quali virus, cavalli di troia, malware, exploit che vanno a mirare attività di interesse sempre più comune quali home banking e carte di credito. Per queste categorie, la tendenza è far ricadere l’utente in un imbroglio. La così detta tecnica di phishing mira proprio a questo; dove non arriva il mezzo informatico può arrivare l’ingegneria sociale applicata al soggetto. Per questo tipo di attacchi sostanzialmente la parola d’ordine è una sola: diffidare.

La sicurezza informatica non è mai assoluta; per quanto ci si possa impegnare a considerare ogni aspetto, anche superfluo, non si raggiungerà mai la certezza dell’inviolabilità. Ogni dispositivo informatico connesso in rete ed avviato può essere soggetto a violazione del sistema.

La scelta dell’OS sulla macchina server che fornirà i servizi hotspot, è di fondamentale importanza; un sistema operativo solido e modulare è requisito indispensabile per una macchina che ipoteticamente è raggiungibile da chiunque.

L’installazione di un buon firewall, per questo tipo di applicazione, è basilare. Un firewall inserito nel punto di passaggio fra le due reti, quella interna e quella esterna, controlla i pacchetti che arrivano dall’esterno verso l’interno e viceversa e decide, in base a regole impostate dall’amministratore, quali pacchetti accettare e quali far cadere. Alcuni servizi di rete vengono limitati ed alcune porte non sono rese disponibili. Questo riduce il rischio di attacchi informatici dall’esterno.

Solitamente è consigliabile mantenere un buon livello di sicurezza anche tramite strumenti quali: antivirus, proxy, backup, IDS, IPS e mantenere in esecuzione solo i processi necessari per i servizi da fornire.

In relazione alle questioni sopra analizzate, si può affermare che l’uso di una distribuzione firewall dedicata come pfSense è risultato estremamente vantaggioso grazie alla facilità gestionale, alla sua efficacia ed alla sicurezza che implementa.

Telecomunicazioni & protezione dei dati: best practices

Telecomunicazioni & protezione dei dati: best practices

Nell’ultimo anno, in seguito alla pandemia da Covid, sono emerse numerose criticità nella sicurezza informatica di molte aziende che si sono trovate a dover lavorare online senza poter contare sulla giusta sicurezza informatica dei dispositivi in dotazione. Proprio per questo motivo oggi la connessione tra sicurezza informatica, protezione dei dati e telecomunicazioni è un argomento quanto mai attuale, sul quale è necessario informarsi soprattutto se si opera in azienda, tra smart working, elaborazione dati, privacy e cloud.

Migliorare il livello di protezione dei dati aziendali

Quando si parla di dati aziendali, di smart working e di storage su cloud un termine sembra essere il fattore comune a tutte queste attività: sicurezza. Oggi praticamente tutte le aziende, in maggiore o minor misura, si trovano a doversi confrontare con il problema della protezione dei dati per cui avere conoscenza delle best practices, ossia delle più corrette modalità con cui poter procedere per assicurare la protezione dei dati, è fondamentale.

Di seguito verranno riportati alcuni suggerimenti che permettono di programmare una corretta strategia di protezione dei dati aziendali. Va sottolineato che il miglior modo per avere la certezza di applicare strategie di disaster recovery corrette e best practice per la protezione dei dati è quella di rivolgersi ad aziende specializzate nel settore.

La formazione dei dipendenti

Alla base di una corretta protezione dei dati aziendali vi è la competenza dei dipendenti che devono sapere quali azioni sono lecite o meno quando si lavora con un terminale. Una delle prime cause di perdita di dati per le aziende è infatti l’errore umano: questo, a sua volta, può essere causato da una distrazione, ossia un errore non prevedibile, oppure da mancata conoscenza delle corrette pratiche di lavoro con dispositivi mobili e dati. Questa situazione è purtroppo ancora molto comune soprattutto per quelle piccole e medie aziende che, pur lavorando con un elevato numero di informazioni e raccolta dati, non dispone di un settore IT ben strutturato e, pertanto, non ha potuto fornire la corretta formazione ai propri dipendenti.

Investire nella formazione relativa alle tecniche di protezione dati, invece, rappresenta il primo passo verso la protezione stessa. Sono molte, infatti, le abitudini sbagliate che vengono condotte sui terminali di lavoro che, spesso, non dispongono di blocchi e filtri per evitare che i dipendenti possano per errore finire su siti ambigui e scaricare malware senza volerlo.

Ugualmente, quando si lavora molto da dispositivi mobili aziendali, si dovrebbe evitare di prestarli ad amici o parenti che potrebbero, senza volerlo, accedere a file o informazioni non correttamente protette danneggiandoli o addirittura cancellandoli.

Infine, i dipendenti che hanno avuto un’adeguata formazione sapranno come verificare l’affidabilità di mail che vengono inviate al loro indirizzo di posta elettronica, evitando di cliccare su link che potrebbero contenere virus o scaricare malware.

Oltre la formazione

Se da un lato la formazione dei dipendenti rappresenta un aspetto fondamentale, dall’altro l’azienda deve poter garantire una serie di servizi e strumenti per poter incrementare il livello di sicurezza dei propri sistemi informatici. Dotare la rete di un software di Email Security , ad esempio, permetterà di avere la massima protezione contro le minacce tipiche che assalgono le caselle di posta elettronica, dai trojan allo spam, dal phishing ai malware fino ai rischi causati dalle BEC, ossia le Business Email Compromise.

In quest’ultimo caso diventa fondamentale saper applicare le buone pratiche di sicurezza: se si ricevono mail che sembrano effettivamente provenire da fornitori o clienti che richiedono il pagamento di fatture, è sempre consigliabile fare un colpo di telefono per richiedere conferma dell’invio della mail. Le BEC, infatti, rappresentano le tipologie di inganno aziendale più difficile da riconoscere, anche dai migliori anti-virus, in quanto non contengono malware ma semplicemente si fingono fornitori o clienti con cui effettivamente l’azienda ha contatti e richiedono pagamenti di fatture plausibili su IBAN intestati però a pirati informatici.

Best practice per la protezione dei dati

Tra le buone pratiche per la protezione dei dati non va posto l’accento solo sulla formazione dei dipendenti: questa, infatti, per quanto fondamentale, ha bisogno di un supporto di infrastrutture adeguate a garantire una buona sicurezza. Come nel caso della posta elettronica, per cui all’attenzione del dipendente deve corrispondere anche la presenza di software specifici alla verifica della natura delle mail, anche le altre pratiche di protezione devono trovare riscontro nelle scelte aziendali, ossia nella volontà di investire nella sicurezza.

Uno dei principali aspetti riguarda ad esempio il salvataggio dei dati aziendali, ossia il backup, e la selezione di software adeguati a garantire un salvataggio continuo, regolare e, soprattutto, automatico. In molte aziende, il backup viene effettuato in maniera discontinua, dai dipendenti, in quando non sono presenti software ad hoc che operano in autonomia. Prevedere sistemi di backup avanzati anche in grado di effettuare salvataggio da remoto permetterà di avere sempre tutti i dati aggiornati a disposizione, anche in caso di perdita di file, causata da un errore umano o da guasti alle macchine.

Infine, al corretto salvataggio dei dati bisogna associare una corretta archiviazione: questa può essere effettuata tramite i cloud, oppure scegliendo il Remote Backup Storage presso data center fisici o in cloud, o ancora, per chi ha sviluppato strategie di disaster recovery più avanzate, utilizzando Media Off Site Storage, optando per una cassaforte, un caveau o altre soluzioni che permettano di tenere i dati in ambiente protetto ma, allo stesso tempo, facilmente accessibile in caso di necessità.

Le telecomunicazioni e la rete

Un aspetto strettamente connesso alla corretta protezione dei dati è quella legata ai canali di comunicazione digitale. Lo smart working, così come tutte le attività lavorative che vengono effettuate online, si appoggiano infatti sulle reti di comunicazione standard: si può facilmente comprendere come, nell’ultimo anno, l’incremento dell’utilizzo della rete, sia per il lavoro online che per la didattica a distanza e, infine, per l’uso di canali di comunicazione privati per poter effettuare video-chiamate con amici e parenti lontani per lockdown e zone rosse, ha portato a un sovraccarico nelle reti di comunicazione.

Il maggiore utilizzo delle reti di telecomunicazione porta, necessariamente, a porsi delle domande sul loro corretto utilizzo e, soprattutto, sulla sicurezza. L’improvviso incremento della domanda di connessione, ha infatti trovato una rapida risposta da parte dei principali provider telefonici, che si sono mobilitati per incrementare e. in alcuni casi raddoppiare, le capacità delle proprie linee, per assicurare la contemporaneità della comunicazione a un numero improvvisamente elevatissimo di utenti.

Per quanto riguarda il traffico dati, è importante sottolineare che dall’inizio della pandemia molte aziende si sono trovate a dover assicurare la possibilità di smart working ai propri dipendenti: questo ha significato una variazione dei protocolli di sicurezza per i dati. Infatti, molte imprese pur essendo dotate di sistemi informatici ad elevata protezione per i terminali aziendali, non erano pronte a garantire la stessa sicurezza in caso di lavoro da casa. Pertanto, si è dovuto procedere a riorganizzare la rete aziendale abilitandola a un lavoro protetto anche da terminali esterni all’azienda ossia da dispositivi privati, sia fissi che mobili.

Non solo supporto aziendale: l’importanza dei provider telefonici

Con lo spostamento della sede lavorativa dall’azienda all’ufficio, le migliori tecnologie aziendali per la protezione dei dati potevano risultare insufficienti se i provider telefonici non fossero intervenuti sulle proprie reti di comunicazione per effettuare una serie di modifiche, incrementando lo sviluppo di tecnologie necessarie per aumentare lo spettro di banda, ossia la disponibilità di rete per processi di download e upload.

Ma non solo: i provider, in collaborazione con le autorità, hanno svolto un lavoro di eliminazione di siti web dannosi, assicurando in tal modo una maggiore sicurezza alle reti, evitando situazioni di sovraccarico. Infine, per garantire una perfetta regolazione delle reti, il BEREC (Body of European Regulators for Electronic Communications), ossia l’organismo europeo che regolamenta le telecomunicazioni, ha rilasciato una serie di best practice per far fronte all’incremento del traffico dati e voce.

A chi rivolgersi per i migliori servizi best practices per la protezione dei dati

Le diverse pratiche necessarie a garantire un corretto processo di salvataggio e protezione dei dati aziendali vanno valutate con attenzione, rivolgendosi a esperti nel settore che possono intervenire con programmi di formazione per il personale nonché con strumenti e strategie IT in grado di assicurare la protezione più elevata possibile ai dati aziendali. In questo contesto si distingue Data Storage Security, azienda leader in Italia nella sicurezza informatica aziendale, capace di proporre soluzioni adeguate alle diverse esigenze di piccole, medie e grandi imprese.

ENISA pubblica le nuove line guida per la sicurezza delle telecomunicazioni e del 5G

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha pubblicato le nuove linee guida per contribuire a garantire un approccio comune alla protezione delle reti e dei servizi di comunicazione elettronica e supportare le autorità europee per la sicurezza delle telecomunicazioni nell’attuazione dei requisiti di sicurezza del Codice europeo delle comunicazioni elettroniche (EECC) e della cassetta degli attrezzi dell’UE 5G.

La pubblicazione è un aggiornamento delle linee guida 2014 ENISA Technical Guideline on Security Measures ai sensi dell’articolo 13a della direttiva quadro UE sulle telecomunicazioni. Fornisce una guida tecnica non vincolante alle autorità di sicurezza delle telecomunicazioni sulla supervisione della sicurezza richiesta secondo gli articoli 40 e 41 dell’EECC. L’articolo 40 dell’EECC contiene i requisiti di sicurezza per i fornitori di comunicazioni elettroniche e l’articolo 41 autorizza le autorità competenti in merito all’attuazione e all’applicazione di tali requisiti.

In particolare, la Guideline on Security Measures Under the EECC contiene 29 obiettivi di sicurezza di alto livello elencati in otto domini di sicurezza e fornisce anche misure di sicurezza dettagliate organizzate in tre livelli di crescente sofisticazione. Ogni misura di sicurezza include esempi di prove per aiutare a valutare se le misure siano in atto.

Il supplemento 5G fornisce alle autorità una guida per assicurare la sicurezza delle loro reti e servizi 5G. La pubblicazione offre un ulteriore passo alla linea guida fornendo alle autorità 70 proposte di controllo per il 5G durante l’attuazione di una misura o durante la verifica delle prove della linea guida. Il supplemento si focalizza sulla sicurezza informatica delle reti 5G a livello politico e include ulteriori informazioni e riferimenti a livello tecnico per le nuove tecnologie, come la virtualizzazione, lo slicing e l’edge computing.

La linea guida e il supplemento 5G sono stati redatti in collaborazione con il gruppo di esperti ECASEC delle autorità nazionali per la sicurezza delle telecomunicazioni e in linea con il flusso di lavoro sulla sicurezza informatica 5G nell’ambito del gruppo di cooperazione NIS .

Leave a Comment