L’identità è la nuova superficie d’attacco. Come proteggersi?
Emiliano Massa, Area Vice President, Sales Southern Europe, Proofpoint
Il modo in cui interagiamo con le reti aziendali è cambiato per sempre e la sicurezza perimetrale tradizionale non è più all’altezza della situazione. Sempre più si parla di “work from anywhere”, scenario che incrementa la dipendenza da tecnologie cloud e porta la maggior parte delle organizzazioni a dover difendere una superficie di attacco quanto mai eterogenea, tra sedi, account e dispositivi.
Continuiamo a usare il termine “people-centric” per descrivere il panorama delle minacce moderne e lo stile di difesa necessario per proteggersi da esse. Ora i cybercriminali puntano sull’identità viene per favorire i loro guadagni, seguendo uno schema ben definito, una vera e propria “catena di attacco”.
Il furto di identità è una minaccia crescente nel panorama digitale attuale. Tra le aziende italiane che hanno subito tentativi di attacchi phishing via email lo scorso anno, il 46% ha dovuto registrare un furto di credenziali e/o una compromissione dell’account, in cui i dipendenti espongono in modo involontario le proprie credenziali, offrendo ai cybercriminali la possibilità di agire in modo potenzialmente efficace.
Gli attori delle minacce si sono resi conto che è più efficace, veloce ed economico rubare le credenziali e accedere al sistema invece di cercare di violare le difese tecnologiche. Una volta sottratti i dati di accesso – anche di un solo dipendente – e sfruttata una vulnerabilità dell’identità, possono muoversi lateralmente su sistemi e reti, accumulando informazioni, distribuendo payload malevoli ed esfiltrando dati critici.
Oggi è fin troppo facile per un aggressore trasformare un’identità compromessa in un incidente ransomware o in una violazione dei dati che coinvolga l’intera azienda. Inoltre, più a lungo un malintenzionato rimane inosservato, maggiore sarà la sua possibilità di approfittare delle identità, dall’escalation dei privilegi all’abuso di Active Directory e ambienti cloud. Con conseguenze potenzialmente devastanti.
Quindi, come combattere il crescente problema del furto d’identità?
Il primo passo è fermare la compromissione iniziale. Impedire agli attaccanti di entrare in azienda sfruttando phishing, ingegneria sociale, minacce di impostore, compromissione delle email aziendali (BEC) e ransomware. Una solida sicurezza delle e-mail e una maggiore consapevolezza sulla cybersicurezza da parte della forza lavoro rappresenta la migliore opportunità di mitigare la maggior parte di questi attacchi.
In secondo luogo, è necessario bloccare i movimenti laterali. Se un criminale riesce ad accedere, il problema sembra inizialmente piccolo, ma potrebbe diventare ben più grave se l’aggressore riesce a muoversi lateralmente cercando identità che garantiscano l’escalation dei privilegi.
Per interrompere la catena di attacchi è fondamentale l’utilizzo di soluzioni di Identity Threat Detection and Response (ITDR), che si affermano come controlli critici in grado di sventare gli attacchi prima che si concretizzino in incidenti devastanti come ransomware o furto di dati. Monitorando e analizzando attivamente le attività legate all’identità, le soluzioni ITDR forniscono le misure di difesa proattive necessarie per sventare le minacce nelle loro fasi iniziali.
Le aziende possono così mitigare efficacemente il rischio di pericolose violazioni della sicurezza, salvaguardando i dati critici e preservando la continuità operativa.
Contenuti correlati
-
Le insidie nella qualifica delle librerie del compilatore
Le norme relative a functional safety e cybersecurity trattano la qualifica degli strumenti e delle librerie come argomenti indipendenti. Questa indipendenza non è coerente con la prospettiva della norma ISO C che sta alla base dell’implementazione del...
-
Sistemi operativi real-time: 6 RTOS per applicazioni embedded più sicure
I progetti nel settore automobilistico, nell’automazione industriale, nella sanità, ma anche nel mondo Internet of Things, si stanno focalizzando maggiormente sui requisiti di sicurezza dei sistemi critici. Questo trend sta spingendo i vendor di piattaforme RTOS a...
-
Il panorama delle minacce è in continua evoluzione: cosa dobbiamo aspettarci nel 2024
Selena Larson, Senior Threat Intelligence Analyst di Proofpoint, illustra i principali trend che prenderanno piede nei prossimi mesi in tema di cybersecurity Nessuno sa quale sarà la prossima Big Thing nel panorama delle minacce. Ma possiamo certo...
-
Proofpoint segnala il ritorno del Gruppo TA866 con un’estesa campagna email
I ricercatori di Proofpoint hanno identificato il ritorno di TA866 nei dati delle campagne di minacce via email, dopo nove mesi di assenza. L’11 gennaio 2024, l’azienda ha bloccato una campagna massiccia, composta da diverse migliaia di...
-
Proofpoint: il ritorno del malware Qbot
Il malware QakBot, noto anche come Qbot, è stato nuovamente identificato in campagne di phishing, dopo essere stato bloccato dalle forze dell’ordine durante l’estate. Lo scorso agosto, un’operazione multinazionale delle forze dell’ordine chiamata Operation Duck Hunt ha...
-
Nuovo CEO a Proofpoint
Proofpoint ha nominato Sumit Dhawan Chief Executive Officer, con effetto immediato. Rémi Thomas, chief financial officer di Proofpoint, che ha svolto il ruolo di CEO ad interim dal 25 ottobre, continuerà a ricoprire il ruolo di CFO...
-
Autenticazione delle email, sta per arrivare la nuova rivoluzione della cybersecurity
Google e Yahoo stanno per cambiare i requisiti di autenticazione delle email, rendendoli più stringenti. Che cosa cambia per le aziende che usano questo canale per comunicare con clienti e prospect? Chi ha un account di posta...
-
Quando la minaccia arriva dall’interno. I trend attuali in tema di insider risk
Di Luca Maiocchi, Country Manager, Proofpoint Italia “Gli attaccanti esterni sono l’unica minaccia per le risorse aziendali”: già nel 2017 McKinsey aveva giustamente definito questa affermazione un mito. Oggi sembra che un numero maggiore di aziende stia...
-
Falsi aggiornamenti del browser per distribuire malware
Proofpoint sta controllando almeno quattro cluster di minacce distinte che si basano su falsi aggiornamenti del browser per distribuire malware. Questi falsi update si riferiscono a siti web compromessi che mostrano quella che sembra essere una notifica...
-
Cybersecurity in sanità: aumenta il costo medio totale di un attacco IT
Proofpoint e Ponemon Institute hanno pubblicato i risultati della loro seconda ricerca annuale sugli effetti della cybersecurity nel settore sanitario. Il report “Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2023” ha...