Garantire la sicurezza wireless in 4 mosse

Le strategie di cyber security per la connettività senza fili richiedono un intervento su più fronti, che coinvolge le infrastrutture aziendali e la gestione dei dispositivi mobili in dotazione a dipendenti e collaboratori.

Segmentazione delle reti Wi-Fi

Il concetto di segmentazione è uno dei cardini della cyber security, che interessa l’architettura di rete e prevede, in sostanza, la compartimentazione delle sottoreti sulla base del loro utilizzo. Se la sua declinazione in ambito tradizionale mira a impedire la condivisione delle stesse sottoreti ad aree con caratteristiche diverse, per esempio quelle esposte su internet e quelle ad uso interno, in ambito sicurezza wireless la suddivisione punta principalmente a tenere separati i collegamenti interni da quelli esterni con riferimento agli utenti.

La previsione di reti Wi-Figuest“,  dedicate cioè a tutti quei dispositivi che non sono sotto il controllo e la gestione dell’amministrazione IT aziendale, rappresenta un prerequisito che può apparire scontato, ma che nella pratica viene troppo spesso disatteso. La semplice convivenza di dispositivi esterni con quelli interni rappresenta infatti un fattore di rischio per l’integrità dei dati e apre la strada a eventuali attacchi che puntano a intercettare il traffico dati o a veicolare malware attraverso il collegamento Wi-Fi.

Monitoraggio costante delle reti wireless

All’interno di una strategia di cyber security efficace, la visibilità dei dispositivi in rete è un elemento fondamentale. Sotto questo profilo, le reti Wi-Fi possono rappresentare un fattore di potenziale “confusione”. Spesso, all’interno dell’azienda, sono presenti dispositivi dotati di connettività wireless che vengono letteralmente “dimenticati”.

Si tratta di un vero esercito di nodi connessi, che comprende tutti quei dispositivi sempre piùintelligenti” come le stampanti o i device della cosiddetta Internet of Things (serrature, videocamere, termostati, ecc.), la cui protezione non può essere affidata ai tradizionali software per endpoint. Monitorando il traffico relativo a questi dispositivi, è possibile individuare (e bloccare) tempestivamente eventuali tentativi di intrusione.

La sicurezza wireless per i dispositivi mobili

L’altro fronte “critico” in tema di gestione della sicurezza wireless riguarda l’ambito del lavoro in mobilità e, in particolare, la resilienza dei dispositivi aziendali ad eventuali attacchi, portati nel momento in cui sono collegati attraverso reti pubbliche. Dando per scontata la (doverosa) adozione di policy che impediscano il collegamento a reti Wi-Fi non protette da password, la mitigazione del rischio in questo ambito richiede in primo luogo l’adozione di sistemi Mobile Device Management (MDM) che consentano di gestire in maniera centralizzata gli aggiornamenti e le policy per l’installazione di applicazioni sui dispositivi aziendali.

La maggioranza degli attacchi su reti wireless, esattamente come i “normali” attacchi informatici, fa normalmente leva su vulnerabilità conosciute, per le quali sono (quasi sempre) disponibili patch di sistema che le correggono. Avere la garanzia di un costante aggiornamento del sistema operativo e dei software di protezione rappresenta uno strumento che riduce notevolmente la superficie di attacco.

VPN per la connessione in mobilità

Se l’uso di sistemi MDM garantisce il controllo a livello di endpoint, il tema della sicurezza wireless, legata all’infrastruttura cui ci si collega, rimane spesso al di fuori dell’area di possibile intervento. Le impostazioni di sicurezza delle reti alle quali ci si collega, per esempio in aeroporti o alberghi, sono ovviamente gestite dagli amministratori IT delle strutture stesse e non c’è modo di avere la certezza del fatto che siano state messe in sicurezza.

L’uso di una VPN (Virtual Private Network) aziendale consente di arginare eventuali attacchi che puntano all’intercettazione del traffico applicando una protezione crittografica al traffico in entrata e in uscita. Anche in caso di un attacco riuscito, di conseguenza, gli eventuali pirati informatici si troverebbero tra le mani informazioni codificate e, di conseguenza, inaccessibili.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.