Blog ID-INFO

Sicurezza su IBM i :
10 rischi principali e come evitarli

Le minacce alla sicurezza sono in aumento. Che si tratti di attacchi informatici o di virus, il furto d’identità è sempre più frequente, senza contare che alcune falle possono portare alla perdita di dati anche senza l’intenzione di provocare danni.

IBM i, pur essendo particolarmente sicuro rispetto ad altre piattaforme, non è al 100% privo di rischi, come sottolinea Bob Losey.

Traduzione dell’articolo di Bob Losay per gentile concessione. Sette. 2022.

Come sapete, la sicurezza su IBMi non ha nulla a che vedere con la sicurezza su Windows, UNIX o Linux. Lo scopo di questo post è quello di evidenziare brevemente i 10 principali rischi per la sicurezza di IBM i e spiegare cosa si può fare per evitarli.

1. Troppi utenti IBM i Operator/Admin

Quasi tutti i sistemi IBM i hanno un numero eccessivo di utenti con molte più autorizzazioni di quelle necessarie. In effetti, molte organizzazioni concedono l’accesso a tutti i file e gli oggetti del database sul sistema operativo IBM i a un numero enorme di profili utente. In pratica, nulla impedisce ai dipendenti di accedere e condividere dati non autorizzati o addirittura di cancellare l’intero sistema operativo.

Soluzione: Sforzatevi di valutare regolarmente i profili degli utenti e le loro attività. Standardizzate i profili con autorizzazioni basate sui ruoli, tenete traccia di chi ha accesso e tenete d’occhio i dipendenti che accedono con mezzi a dir poco sorprendenti.

2. Autorizzare le password IBM i predefinite

Gli utenti spesso conservano password che corrispondono ai loro nomi utente… GRANDE ERRORE. Come è noto, gli hacker cercano sempre di utilizzare credenziali di accesso il cui nome utente e la cui password coincidono o sono più facili da indovinare.

In questo modo gli hacker possono verificare se possono accedere al sistema (e spesso ci riescono). C’è il rischio che l’intero sistema IBM i venga sfruttato o che tutti i dati importanti e riservati vengano cancellati.

Soluzione: La modifica delle password al momento dell’ingresso in azienda e durante la formazione è essenziale per risolvere questo problema. Il monitoraggio continuo della conformità consente inoltre di creare report per determinare quanti utenti hanno password predefinite e di ricercare le impostazioni di password appropriate.

3. Ignorare le regole di conformità

Alcune organizzazioni non sono in grado di implementare correttamente le misure di sicurezza necessarie a soddisfare i loro obblighi perché non dispongono degli strumenti o dei controlli necessari.

Rimandare il compito significa rischiare sanzioni o sperare che i revisori non rilevino alcun problema. Soprattutto perché è molto probabile che un auditor non si renda conto che l’IBM i non è protetto dai virus, perché non conosce il funzionamento della piattaforma. E offre agli amministratori una scappatoia, almeno dal punto di vista legale.

Soluzione: Dovete essere pienamente consapevoli dei requisiti specifici che la vostra organizzazione deve soddisfare. Da qui, è possibile utilizzare un software appropriato o altre procedure per assicurare ai revisori che si sta facendo tutto il possibile per rispettare pienamente queste linee guida e per salvaguardare i dati.

4. Utilizzo di una versione non supportata di IBM i

Come per qualsiasi sistema operativo, non utilizzare la versione più recente può causare problemi, soprattutto se si utilizza una versione non più supportata dal fornitore.

Utilizzare una versione obsoleta di IBM i significa (spesso) non disporre degli aggiornamenti più recenti per gli strumenti di sicurezza e quindi essere vulnerabili. Inoltre, se la vostra versione è troppo vecchia, potreste non essere in grado di ottenere il supporto di IBM.

Soluzione: L’unica opzione saggia è quella di rimanere aggiornati e aggiornare.

5. Affidarsi alla sicurezza del menu

La sicurezza dei menu dello schermo verde offre a ciascun utente opzioni uniche a seconda del proprio profilo. Tuttavia, non c’è nulla da controllare nel sistema, poiché questi sono gli unici luoghi a cui un utente può accedere.

Solo che gli utenti esperti possono accedere facilmente alle aree al di là delle opzioni di menu. Questi punti di accesso consentono all’utente di bypassare le opzioni di menu visualizzate inizialmente.

Soluzione: È essenziale non affidarsi alle politiche di sicurezza dei menu a cui gli utenti possono accedere tramite il sistema. Allo stesso modo, è necessario prestare attenzione alle altre interfacce PC utilizzate e impostare un’autorità a livello di oggetto.

6. Affidarsi a un unico livello di sicurezza

Non è saggio pensare che un firewall o una protezione antivirus per PC offrano una sicurezza sufficiente contro un attacco. È necessaria una soluzione a più livelli, che comprenda la gestione degli end-point, la protezione antivirus, i firewall e profili utente rigorosi.

Soluzione: Valutate la vostra posizione di sicurezza da diversi punti di vista, poiché gli utenti o gli attori malintenzionati utilizzeranno qualsiasi mezzo per impersonare gli utenti autorizzati e ottenere l’accesso al sistema.

7. Non utilizzare l’autenticazione a più fattori (MFA) con gli account privilegiati.

L’uso di diversi livelli di autenticazione per garantire l’identificazione delle persone che accedono al sistema IBMi è sempre più diffuso. Questo è particolarmente importante quando si lavora con utenti che hanno accesso amministrativo.

Soluzione: Alcune direttive, come la PCI DSS, richiedono l’autenticazione a più fattori per qualsiasi amministratore di sistema IBM i che acceda all’ambiente dei dati dei titolari di carta. Questo ulteriore livello di sicurezza, combinato con altre misure di controllo degli accessi, può ridurre significativamente i danni che possono essere causati dalla divulgazione delle credenziali.

8. Consentire agli utenti finali di avere autorizzazioni da linea di comando

Le organizzazioni utilizzano spesso i menu per limitare la capacità degli utenti di utilizzare la riga di comando. Tuttavia, anche l’utente più inesperto può causare errori che gli consentono di accedere alla riga di comando. E possono eseguire più di 2.000 comandi nel sistema operativo IBM i, alcuni dei quali potrebbero avere effetti disastrosi: cancellare dati, disabilitare sottosistemi o addirittura esporre dati!

Soluzione: È necessario controllare l’ambiente in cui qualsiasi operatore IBMi può eseguire comandi, come lo schermo verde o l’FTP. È inoltre necessario tenere traccia dei permessi di cui dispongono gli utenti, come indicato nelle minacce precedenti.

9. Funzionamento al di sotto del livello di sicurezza 40 o addirittura 30

IBM consiglia vivamente di impostare il livello di sicurezza del sistema operativo almeno a 40. Alcuni utenti, tuttavia, ripristinano la configurazione durante gli aggiornamenti per incorporare programmi obsoleti, con l’intenzione di ripristinare il livello di sicurezza in un secondo momento. Solo che non tornano mai.

Si tratta di una vulnerabilità importante, in quanto un utente potrebbe essere in grado di eseguire un’attività sotto un altro profilo senza autorizzazione.

Soluzione: È essenziale raggiungere il livello di sicurezza 40, anche se non si tratta di una procedura rapida su IBM i. È quindi necessario pianificare l’aggiornamento ed eseguire i test necessari per garantire che non vengano interrotti i processi correlati.

10. Mancanza di un piano di risposta agli attacchi informatici

Un piano di risposta agli attacchi informatici non è la stessa cosa di un piano di disaster recovery, perché un attacco informatico può richiedere una risposta molto diversa. Dovrete stabilire da dove proviene la minaccia alla sicurezza, come impedire l’accesso e determinare la strategia migliore per ripristinare i danni o valutare la perdita di dati.

La gestione di un virus non ha nulla a che vedere con un attacco malevolo che tenta di rubare i dati dal sistema: nel primo caso, il server può essere danneggiato in modo irreparabile, nel secondo, sono i dati a fuoriuscire.

Soluzione: Assicuratevi di disporre di due contromisure distinte per affrontare questi scenari, nonché delle soluzioni e delle comunicazioni necessarie.

Quando si parla di sicurezza di IBM i, ci sono molte opzioni. Sfortunatamente, molti di essi non sono specifici per IBM i e vi aiutano a proteggere il vostro sistema dalle violazioni dei dati. Infatti, molte delle soluzioni di sicurezza offerte non sono specifiche per IBM i. Inoltre, i fornitori di soluzioni spesso non dispongono delle competenze amministrative di IBM i per garantire una sicurezza efficace contro le violazioni dei dati.

 

 

Per saperne di più, visitare il sito
www.Source-Data.com
.

Articolo originale in inglese :

https://www.linkedin.com/pulse/10-ibm-i-iseriesas400-security-risks-ways-avoid-them-bob-losey/

Altri articoli che potrebbero piacervi

Come scegliere il vostro consulente di cybersecurity IBM i

Blog ID-INFO Come scegliere il vostro consulente di sicurezza su IBM i? Nonostante tutti i vantaggi in termini di sicurezza che un AS/400 può offrire, gli attacchi in corso stanno costringendo i proprietari a mettere in atto le migliori pratiche per la loro...

read more

Utenti storici di IBM i: sintesi del 2022

Blog ID-INFO Utenti IBM i legacy: cosa c'è da sapere nel 2022 Passaggio al cloud per contenere i costi, problemi di sicurezza, problemi con le parti di ricambio, aumento del costo dell'assistenza IBM: a volte bisogna guadagnarselo per tenersi il proprio AS/400! Alcune...

read more

IBM i: quattro grandi tendenze che influenzano il mercato

Blog ID-INFO IBM i: quattro tendenze chiave influenzare il mercato Sono tempi interessanti per tutti. In effetti, nessuno avrebbe potuto immaginare un contenimento globale, o una pandemia così diffusa, con tali restrizioni per impedire la diffusione del virus. Forse è...

read more

La strana storia dell’IBM i

Blog ID-INFO La strana storia dell'IBM i Gli sviluppi su IBM i sono ormai famosi quasi quanto il romanzo di Fitzgerald in cui Benjamin Button, il protagonista nato vecchio, ringiovanisce con il passare del tempo. Invece di invecchiare, diventare un sistema legacy e...

read more

6 caratteristiche di IBM i che gli conferiscono un vantaggio

Blog ID-INFO 6 caratteristiche di IBM i che gli conferiscono un vantaggio Ecco le principali caratteristiche di IBM i in risposta ai critici che sostengono che IBM i è "vecchio". Non è "vecchio", è sempre all'avanguardia. La scorsa settimana, uno dei miei clienti mi...

read more

Il vostro IBM i ha un futuro? Naturalmente!

Blog ID-INFO Il vostro IBM i ha un futuro? Naturalmente! In qualità di Business Partner IBM e di Cloud Hosting Provider, parlo quotidianamente con gli utenti IBM i. Molti "esperti" sostengono che IBM i è una tecnologia vecchia e in via di estinzione. Ho persino...

read more
Partager cet article