CIS Control 9: Protezioni per Email e Browser Web
Apr 5, 2022
Il Center for Internet Security (CIS) pubblica i Critical Security Controls che aiutano le organizzazioni a migliorare la cybersecurity. Il Controllo 9 del CIS copre le protezioni per email e browser web.
Gli aggressori prendono di mira email e browser web con diversi tipi di attacchi. Alcuni dei più popolari sono gli social engineering attacks, come il phishing. Il social engineering cerca di manipolare le persone per far loro esporre dati sensibili, fornire accesso a sistemi riservati o diffondere malware. Le tecniche includono l'allegare un file contenente ransomware a un'email che sembra provenire da una fonte affidabile, o includere un link che sembra riferirsi a un sito legittimo ma che in realtà rimanda a un sito malevolo che permette all'hacker di raccogliere informazioni preziose, come le credenziali dell'account dell'utente. Alcune funzionalità dei client di posta elettronica possono renderli particolarmente vulnerabili, e attacchi riusciti possono permettere agli hacker di violare la tua rete e compromettere i tuoi sistemi, applicazioni e dati.
Contenuti correlati selezionati:
Si noti che CIS ha rinumerato i suoi controlli nella versione 8. Nelle versioni precedenti, le protezioni per email e browser web erano coperte nel Control 7; ora si trovano nel Control 9.
Questo articolo spiega le sette misure di salvaguardia nel CIS Control 9.
Contenuti correlati selezionati:
9.1 Assicurarsi l'uso esclusivo di browser e client di posta elettronica completamente supportati
Per ridurre il rischio di incidenti di sicurezza, assicurarsi che vengano utilizzati solo browser e client di posta elettronica pienamente supportati in tutta l'organizzazione. Inoltre, sia i browser che i software dei client di posta elettronica dovrebbero essere aggiornati prontamente all'ultima versione, poiché le versioni più vecchie possono presentare lacune di sicurezza che aumentano il rischio di violazioni. Inoltre, assicurarsi che i browser e i client di posta elettronica abbiano una configurazione sicura progettata per la massima protezione.
Queste pratiche dovrebbero essere incluse nella vostra politica di sicurezza e tecnologia.
9.2 Utilizzare i servizi di filtraggio DNS
Il Domain Name System (DNS) consente agli utenti web di specificare un nome di dominio amichevole (www.name.com) invece di un complesso indirizzo IP numerico. I servizi di filtraggio DNS aiutano a prevenire che i tuoi utenti localizzino e accedano a domini o siti web dannosi che potrebbero infettare la tua rete con virus e malware. Un esempio della protezione che offre è relativo ai link dannosi nelle email di phishing o nei post di blog che le persone leggono nei loro browser — il servizio di filtraggio bloccherà automaticamente qualsiasi sito web presente nella lista di filtraggio per proteggere la tua attività.
Il filtraggio DNS può anche bloccare siti web inappropriati per il lavoro, aiutandovi a migliorare la produttività, evitare di memorizzare file inutili o pericolosi che gli utenti potrebbero scaricare e ridurre la responsabilità legale.
Il filtraggio DNS può avvenire a livello di router, tramite un ISP o attraverso un servizio di filtraggio web di terze parti come un provider di servizi cloud. Il filtraggio DNS può essere applicato a singoli indirizzi IP o interi blocchi di indirizzi IP.
9.3 Mantenere e far rispettare i filtri URL basati sulla rete
Integra il filtraggio DNS con filtri URL basati sulla rete per prevenire ulteriormente che gli asset aziendali si connettano a siti web dannosi o comunque indesiderati. Assicurati di implementare filtri su tutti gli asset aziendali per una protezione massima.
Il filtraggio degli URL basato sulla rete avviene tra il server e il dispositivo. Le organizzazioni possono implementare questo controllo creando profili o categorie di URL in base ai quali il traffico sarà consentito o bloccato. I filtri più comunemente utilizzati si basano sulla categoria del sito web, sulla reputazione o su liste di blocco.
9.4 Limitare le estensioni di browser e client di posta elettronica non necessarie o non autorizzate
Impedire agli utenti di installare qualsiasi estensione, plugin o add-on non necessario o non autorizzato per i loro browser o client di posta elettronica, poiché questi sono spesso utilizzati dai criminali informatici per accedere ai sistemi aziendali. Inoltre, cercare regolarmente questi elementi nella vostra rete e disinstallarli o disabilitarli prontamente.
9.5 Implementare DMARC
L'autenticazione dei messaggi basata sul dominio e la conformità (DMARC) aiutano i mittenti e i destinatari di email a determinare se un messaggio di posta elettronica proviene effettivamente dal mittente dichiarato e possono fornire istruzioni per la gestione delle email fraudolente.
DMARC protegge la tua organizzazione assicurando che le email siano autenticate correttamente utilizzando gli standard DomainKeys Identified Mail (DKIM) e Sender Policy Framework (SPF). In particolare, aiuta a prevenire il spoofing dell'indirizzo From nell'intestazione dell'email per proteggere gli utenti dal ricevere email malevoli.
DMARC è particolarmente prezioso nei settori colpiti duramente dagli attacchi di phishing, come le istituzioni finanziarie. Può aiutare ad aumentare la fiducia dei consumatori, poiché i destinatari delle email possono avere maggiore fiducia nel mittente. E le organizzazioni che si affidano all'email per marketing e comunicazione possono notare tassi di consegna migliori.
9.6 Blocca i tipi di file non necessari
Bloccare i tipi di file che la tua organizzazione non utilizza può proteggere ulteriormente la tua attività. I tipi di file che dovresti bloccare dipendono dai tipi di file che i tuoi team utilizzano tipicamente. I file eseguibili sono i più rischiosi perché possono contenere codice dannoso; i tipi di file includono exe, xml, js, docm e xps.
Utilizzando una lista di permessi che elenca i tipi di file approvati bloccherà qualsiasi tipo di file che non è presente nell'elenco. Per la migliore protezione, utilizzare tecniche di blocco che impediscono alle email con allegati che hanno tipi di file indesiderati di raggiungere persino la casella di posta, così gli utenti non hanno nemmeno la possibilità di aprire il file e permettere l'esecuzione di codice malevolo.
9.7 Distribuire e mantenere le protezioni anti-malware del server di posta elettronica
Distribuisci protezioni anti-malware per il server di posta elettronica per aggiungere un livello di sicurezza sul lato server per le email — se qualche allegato maligno dovesse in qualche modo superare il blocco dei tipi di file e il filtraggio dei domini, può essere fermato a livello di server.
Le imprese possono implementare molteplici protezioni anti-malware per i server di posta elettronica. Ad esempio, la scansione degli allegati, spesso fornita da software anti-virus e anti-malware, analizza ogni allegato di posta elettronica e notifica all'utente se il file contiene contenuti dannosi. Il sandboxing prevede la creazione di un ambiente di test per verificare la sicurezza di un URL o di un file; questa strategia è particolarmente preziosa per la protezione contro nuove minacce. Altre misure di protezione includono soluzioni fornite da host web e fornitori di servizi internet (ISP).
Naturalmente, le organizzazioni dovrebbero mantenere aggiornate e corrette le soluzioni di protezione del server di posta elettronica.
Sommario
I client di posta elettronica e i browser web sono essenziali per molte operazioni aziendali, ma sono piuttosto vulnerabili alle minacce informatiche. Il Controllo CIS 9 delinea le misure di sicurezza che qualsiasi organizzazione può implementare per proteggersi dall'aumento esponenziale di attacchi malevoli mirati a siti web ed email. I passaggi principali includono la protezione dei server di posta elettronica e dei browser web con filtri che bloccano URL malevoli, tipi di file e così via, e la gestione efficace di tali controlli. L'implementazione di queste misure può contribuire a garantire una migliore sicurezza informatica.
Inoltre, gli utenti dovrebbero ricevere formazione sulle migliori pratiche di sicurezza. Con gli attacchi di phishing che diventano sempre più frequenti e sofisticati, un'educazione a livello di tutta l'organizzazione può aiutare ad aumentare notevolmente la protezione.
Condividi su
Scopri di più
Informazioni sull'autore
Dirk Schrader
VP della Ricerca sulla Sicurezza
Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.
Scopri di più su questo argomento
Esempio di Analisi del Rischio: Come Valutare i Rischi
Il Triangolo CIA e la sua applicazione nel mondo reale
Creare utenti AD in massa e inviare le loro credenziali tramite PowerShell
Come aggiungere e rimuovere gruppi AD e oggetti nei gruppi con PowerShell
Attributi di Active Directory: Ultimo accesso