In tutte le aziende ci sono dipendenti che ricevono una grande quantità di e-mail esterne. Responsabili delle risorse umane, responsabili delle pubbliche relazioni e addetti alle vendite sono solo alcuni esempi. Alle loro e-mail abituali bisogna aggiungere messaggi di phishing e allegati dannosi. Inoltre, la natura del loro lavoro li costringe ad aprire gli allegati non analizzati e a cliccare sui link che appaiono nelle e-mail di indirizzi sconosciuti. I professionisti della sicurezza informatica solitamente isolano queste divisioni dai nodi più importanti della rete aziendale, ma ci sono imprese che non prestano attenzione alla sicurezza informatica, e ciò finisce per mettere a rischio tutto il personale.
Segmentazione della LAN
Uno dei modi più efficaci per salvaguardare le unità aziendali che lavorano con informazioni importanti dal rischio di infezione è quello di segmentare la rete aziendale in diverse sottoreti autonome.
Idealmente, tutte le divisioni aziendali potenzialmente pericolose dovrebbero essere isolate fisicamente. Per fare ciò, è necessario installare diversi router e utilizzarli per suddividere la rete aziendale in sottoreti separate. Tuttavia, questa soluzione presenta alcuni importanti svantaggi. In primo luogo, le apparecchiature aggiuntive comportano costi aggiuntivi; in secondo luogo, modificare un’infrastruttura di rete esistente è sempre un problema per gli amministratori di sistema.
Un’alternativa più semplice è quella di utilizzare una LAN virtuale (VLAN) per configurare più reti logiche sulla base di una rete fisica, senza dover sostituire alcun hardware. Le reti sono configurate in modo programmatico, il che significa che non c’è bisogno di sostituire il cablaggio.
VLAN
Nella maggior parte dei casi, la tecnologia VLAN viene utilizzata per combinare in un’unica sottorete i computer collegati a diversi router fisici (ad esempio, dispositivi situati in uffici diversi). Questa mossa porta anche vantaggi in termini di sicurezza, non solo perché impedisce l’accesso non autorizzato da una sottorete ad altri dispositivi presenti in un’altra sottorete, ma anche perché semplifica la gestione dei criteri di sicurezza, consentendo agli amministratori di applicare in una volta sola i criteri a un’intera sottorete.
Per ottenere il massimo dalla vostra VLAN, avrete bisogno di apparecchiature di rete professionali. Detto questo, la tecnologia è ora supportata anche da alcuni router domestici, come per esempio Keenetic.
Non esistono soluzioni infallibili
Una VLAN non è una panacea, aiuta a ridurre al minimo le possibilità di diffusione dell’infezione ai nodi critici, ma non fornisce una protezione speciale per quegli uffici all’interno della “zona a rischio”. Quindi, per andare sul sicuro:
- Date ai dipendenti informazioni riguardanti la sicurezza informatica e ricordate loro frequentemente di diffidare delle e-mail sospette;
- Aggiornate regolarmente i software su postazioni di lavoro, reti e altri dispositivi in modo che i cybercriminali non possano penetrare nella vostra infrastruttura attraverso le vulnerabilità conosciute;
- Avvaletevi di soluzioni di sicurezza affidabili per le postazioni di lavoro e server in grado di individuare e neutralizzare programmi e risorse dannose.