Identità e credenziali privilegiate, il nuovo oggetto del desiderio del cybercrime

209

MILANO – Negli ultimi anni le aziende hanno accelerato l’adozione di tecnologie e servizi basati sul cloud e la pandemia ha accentuato ancora di più questa tendenza, aggiungendo anche la necessità di dover supportare, all’improvviso, una forza lavoro maggiormente distribuita – che in molti casi si avvaleva di dispositivi personali. Anni di evoluzione sono stati compromessi in pochi mesi.

 

Fattori che hanno contribuito a far scomparire il perimetro di rete tradizionale e a estendere la superficie di attacco in modo sproporzionato. Il cloud ha inoltre causato un’impennata nella creazione di credenziali, per umani e non, che, come è noto, sono quasi sempre gli elementi più desiderati dagli attaccanti per riuscire a compromettere dati o risorse. Proteggere e gestire l’identità, quindi, è diventato un imperativo strategico della sicurezza IT.

 

È l’identità il vero nuovo perimetro, ed è ciò che collega gli utenti ai loro dispositivi e applicazioni e a dati, sistemi e servizi. Affrontare questa situazione dal punto di vista informatico significa impiegare un paradigma di sicurezza focalizzato sull’identità, che permetterà di garantire un accesso sicuro e privilegi a ogni risorsa, con ogni tipologia di dispositivo, da qualunque luogo.

 

Sono numerosi gli attacchi a cui abbiamo assistito, da minacce di alto profilo come lo spear-phishing di Twitter, all’enorme violazione di SolarWinds alla fine del 2020. Quest’ultimo, in particolare, avrà un impatto di vasta portata su aziende pubbliche e private di tutto il mondo, mostrandoci quanto si possa essere vulnerabili ad attacchi innovativi e sofisticati.

 

La lezione per tutte le aziende – CyberArk inclusa – rimane la stessa: ogni organizzazione possiede elementi di valore per un attaccante. Una strategia di sicurezza IT efficace deve conoscere il percorso che un cyber criminale potrebbe compiere per arrivare a quel valore e proteggere. i privilegi e le credenziali che consentono di accedere a questi dati o risorse.

 

Di conseguenza, indipendentemente dalle dimensioni, le aziende devono analizzare e comprendere quali siano le aree vulnerabili nell’ambiente IT e il relativo impatto di ogni potenziale violazione. Valutando il potenziale danno, è possibile assegnare le giuste priorità e definire un programma di sicurezza su misura, focalizzato sui rischi unici dei diversi ambienti, DevOps, cloud e ibridi.

 

In questo contesto, il ruolo del CISO gioca un ruolo fondamentale. Attacchi come SolarWinds e le nuove sfide lanciate dal passaggio al lavoro remoto hanno fatto aprire gli occhi a molte organizzazioni. I CISO sono stati in prima linea nell’affrontare questo cambiamento, con gli evidenti rischi alla sicurezza che viaggiano paralleli alle operazioni quotidiane. Sono stati coinvolti nelle attività principali, con la creazione di interazioni di livello più elevato. Il fronte cyber ora è parte integrante della strategia aziendale, non più solo una componente da risolvere a latere.
Fortunatamente le aziende smart hanno riconosciuto che la sicurezza informatica – e l’IT in generale – è un abilitatore di business, e non più un elemento che causa problemi di tanto in tanto. Se il 2020 ci ha insegnato qualcosa in senso tecnologico, è proprio che l’IT e la sicurezza sono fondamentali.

 

Tuttavia, non bisogna abbassare la guardia. Vulnerabilità del codice software, difetti hardware ed errore umano non stanno scomparendo. Tutto è collegato al modo in cui vengono considerati e mitigati. Ad esempio, fino a poco tempo fa solo gli amministratori IT erano considerati utenti privilegiati, ma nell’ambiente attuale, focalizzato sull’identità, quasi ogni identità può essere privilegiata in determinate condizioni. Potrebbe essere un membro del team che ricopre anche il ruolo di amministratore di un sistema finanziario, o anche un’identità non umana, come un bot che accede abitualmente ad applicazioni sensibili.

 

Per contrastare queste e altre minacce, una gestione efficace degli accessi privilegiati è un must, in quanto permette ai team di sicurezza di monitorare gli account umani e non con accesso privilegiato alle informazioni e alle risorse critiche. Le minacce IT stanno aumentando in ogni settore, e la protezione dei dati sensibili è destinata a diventare ancora più complessa con l’estensione dell’accesso. In questo ambiente incerto, per le organizzazioni è più importante che mai investire in robuste soluzioni di protezione per mantenere se stesse e il loro ecosistema al sicuro.

 

Paolo Lossa*

*Country sales manager di CyberArk Italia

What do you want to do ?

New mail

(I-TALICOM)