Come rilevare e prevenire un movimento laterale di un aggressore nella tua rete

Come rilevare e prevenire un movimento laterale di un aggressore nella tua rete

Al fine di rilevare un movimento laterale, le aziende devono individuare le attività di rete anomale, mappare i percorsi dei movimenti laterali, analizzare il comportamento degli utenti e verificare i dispositivi sconosciuti. Se passa inosservato, un movimento laterale può spesso portare violazioni e perdite di dati altamente sensibili. Le aziende possono prevenire i movimenti laterali all’interno della loro rete applicando l’accesso con privilegi minimi, implementando il modello zero-trust, segmentando le reti e investendo in una soluzione PAM.

Che cos’è un movimento laterale e come funziona?

Un movimento laterale è una tecnica utilizzata dai cybercriminali per muoversi più in profondità all’interno di una rete una volta ottenuto l’accesso iniziale. I cybercriminali utilizzano i movimenti laterali per infettare più dispositivi e account, mantenere l’accesso continuo su tutta la rete e ottenere ulteriori privilegi per accedere ai dati sensibili. Sfruttano le organizzazioni con una scarsa gestione degli accessi privilegiati (PAM), in cui i privilegi vengono tracciati o assegnati in modo improprio.

I cybercriminali prima accedono rubando le credenziali o sfruttando le vulnerabilità nella sicurezza. Una volta che i cybercriminali hanno ottenuto l’accesso alla rete di un’azienda senza essere stati rilevati, cercano di ottenere maggiori privilegi infettando altri dispositivi all’interno della rete, rubando le credenziali di accesso degli utenti con privilegi e aggirando l’autorizzazione grazie ad account con privilegi. I cybercriminali si muovono lateralmente sulla rete fino a quando non ottengono privilegi di amministratore al fine di controllare l’intera rete e accedere ad asset di valore.

Come rilevare un movimento laterale

I cybercriminali cercano di rimanere nascosti quando accedono e si muovono lateralmente su una rete. Tuttavia, le organizzazioni possono rilevare i movimenti laterali mediante il monitoraggio in tempo reale del comportamento degli utenti e della rete. Ecco i modi in cui le organizzazioni possono implementare il monitoraggio in tempo reale per rilevare i movimenti laterali all’interno della loro rete.

Individuare attività di rete anomale
Il modo più comune in cui i cybercriminali cercano di passare inosservati è disattivando le impostazioni di sicurezza e i software antivirus. Per individuare i movimenti laterali, le organizzazioni devono cercare eventuali attività di rete anomale, come modifiche delle impostazioni di sicurezza, connessioni a porte esterne, utilizzo di protocolli anomali e attività di traffico inusuali sulla rete. Se un’azienda nota una di queste attività di rete anomale, è molto probabile che un cybercriminale abbia compromesso un account con privilegi di amministratore.

Mappare i percorsi dei movimenti laterali
Le organizzazioni devono mappare i percorsi dei movimenti laterali per individuare facilmente la presenza di un movimento laterale nella rete e capire se gli account con privilegi sono stati compromessi. Devono esaminare la propria infrastruttura di dati ed elencare gli account potenzialmente presi di mira, come ad esempio gli account di accesso con privilegi, con un’autenticazione scarsa e con privilegi gestiti in modo errato. Inoltre, le organizzazioni devono cercare altre vulnerabilità che potrebbero risultare in movimenti laterali.

Analizzare il comportamento degli utenti
Le organizzazioni devono analizzare il comportamento degli utenti al fine di rilevare i movimenti laterali. Devono prestare attenzione a eventuali comportamenti anomali degli utenti, come ad esempio:

  • Tentativi di accesso multipli di account con privilegi
  • Tempi di accesso, posizioni e dispositivi anomali
  • Accesso non autorizzato a dati altamente sensibili
  • Condivisione di file non autorizzata

Verificare i dispositivi sconosciuti
Alcune organizzazioni richiedono ai loro dipendenti di utilizzare i propri dispositivi per svolgere il loro lavoro. Ciò può causare numerosi dispositivi sconosciuti che si connettono alla rete di sistemi e risorse di un’azienda. Tuttavia, le aziende non devono fidarsi implicitamente di ogni dispositivo che si connette alla loro rete. Devono verificare ogni dispositivo sconosciuto per assicurarsi che nessuno dei dispositivi sia utilizzato da un cybercriminale. Devono verificare il proprietario del dispositivo e monitorarne l’attività per confermare che si tratta di un dipendente, non di un cybercriminale.

6 modi per prevenire i movimenti laterali

Sebbene le organizzazioni siano in grado di rilevare i movimenti laterali all’interno della loro rete, rimuovere gli utenti non autorizzati in base al numero di dispositivi attaccati potrebbe essere difficile. Le aziende devono impedire ai cybercriminali di accedere alla loro rete e di muoversi lateralmente attraverso di essa. Ecco sei modi in cui si possono prevenire i movimenti laterali.

Applicare l’accesso con privilegi minimi
Il principio dei privilegi minimi è un concetto di sicurezza informatica che concede agli utenti solo l’accesso alla rete sufficiente per usufruire delle informazioni e dei sistemi di cui hanno bisogno per svolgere il proprio lavoro. Implementando l’accesso con privilegi minimi, le organizzazioni possono limitare l’accesso ai dati sensibili e proteggerli dall’uso improprio. L’accesso con privilegi minimi riduce i potenziali percorsi per una violazione della sicurezza e impedisce i movimenti laterali. Se l’account di un utente viene compromesso, il cybercriminale si limiterà ai privilegi di tale utente e non potrà accedere più in profondità nella rete dell’azienda.

Implementare il modello zero-trust
Il modello zero-trust è un framework di sicurezza che richiede a tutti gli utenti e dispositivi di verificare continuamente la loro identità e di limitare il loro accesso ai sistemi e ai dati di rete. Elimina la fiducia implicita e suppone che ogni dispositivo sia stato compromesso. Lo zero-trust si basa su tre principi:

  • Supporre una violazione: lo zero-trust implica che ogni utente che cerca di entrare nella rete di un’azienda, sia esso umano o macchina, potrebbe essere stato compromesso e causare una violazione della sicurezza.
  • Verificare esplicitamente: in base al modello zero-trust, tutti devono dimostrare di essere chi dicono di essere prima di poter accedere alla rete e ai sistemi di un’azienda.
  • Garantire i privilegi minimi: una volta che un utente viene autorizzato ad accedere alla rete di un’azienda, gli verrà fornito l’accesso sufficiente per svolgere il suo lavoro, né di più né di meno.

Seguendo un framework zero-trust, le organizzazioni possono ridurre la loro superficie di attacco e impedire ai cybercriminali l’accesso iniziale alla rete. Inoltre, lo zero-trust rende più difficile per i cybercriminali muoversi lateralmente senza essere rilevati.

Richiedere l’MFA
L’autenticazione a più fattori (MFA) è un protocollo di sicurezza che richiede più di un fattore di autenticazione per accedere alla rete di un’azienda. Un fattore di autenticazione può essere qualcosa che un utente sa, qualcosa che ha o qualcosa che è. Abilitando l’MFA, gli utenti generalmente devono fornire le proprie credenziali di accesso insieme a un’ulteriore forma di identificazione, come un codice singolo.

Le organizzazioni devono richiedere l’MFA per l’accesso agli account con privilegi al fine di fornire un ulteriore livello di sicurezza e assicurarsi che solo gli utenti autorizzati possano accedere a questi account sensibili. L’MFA è in grado di proteggere le organizzazioni dai movimenti laterali poiché i cybercriminali non possono fornire l’autenticazione aggiuntiva necessaria per accedere agli account con privilegi.

Segmentare le reti
La segmentazione della rete divide e isola le parti della rete al fine di controllare chi può accedere alle informazioni sensibili. Questi segmenti sono personalizzati in base alle esigenze dei diversi utenti e possono comunicare tra loro solo per le funzioni aziendali. La segmentazione delle reti limita l’accesso all’intera rete e impedisce ai cybercriminali di muoversi all’interno di essa. Le aziende possono anche creare micro-segmentazioni, ovvero delle parti isolate della rete all’interno di una rete segmentata.

Mantenere il software aggiornato
I cybercriminali cercheranno di ottenere l’accesso iniziale a un’organizzazione sfruttando le vulnerabilità nella sicurezza presenti all’interno della sua infrastruttura di sicurezza. Spesso, cercano le vulnerabilità presenti nei software obsoleti. Le aziende devono mantenere i software aggiornati per correggere le falle nella sicurezza e aggiungere funzionalità di sicurezza che proteggono meglio i loro dispositivi. In questo modo, è possibile ridurre le opportunità di movimento laterale.

Investire in una soluzione PAM
Una soluzione PAM è uno strumento che gestisce e protegge gli account con il permesso di accedere a dati e sistemi altamente sensibili. Grazie a una soluzione PAM, le organizzazioni possono avere una visibilità completa sull’intera infrastruttura dei dati, oltre che controllare il numero di accessi ai dati sensibili da concedere a ciascun utente. Una soluzione PAM può anche fornire alle organizzazioni una panoramica delle pratiche in materia di password di un dipendente. Le aziende possono accertarsi che i dipendenti utilizzino password forti per proteggere i loro account e che condividano le password solo con gli utenti autorizzati.

Previeni i movimenti laterali con Keeper®

I movimenti laterali possono essere difficili da affrontare se un’azienda dispone di una scarsa gestione degli accessi privilegiati. Se riescono a passare inosservati, i cybercriminali possono ottenere l’accesso privilegiato ai dati altamente sensibili e rubare gli asset più preziosi di un’organizzazione. Al fine di prevenire i movimenti laterali, le aziende devono investire in una soluzione PAM per implementare l’accesso con privilegi minimi e la sicurezza zero-trust.

Con una soluzione PAM, le organizzazioni possono gestire i loro account con privilegi, monitorare chi accede ai dati sensibili e implementare misure di sicurezza al fine di proteggere i dati sensibili. KeeperPAM™ è una soluzione di gestione degli accessi privilegiati zero-trust e zero-knowledge che combina Keeper Enterprise Password ManagerKeeper Secrets Manager® e Keeper Connection Manager®. Aiuta le organizzazioni a ridurre la loro superficie di attacco e a proteggere i loro dati sensibili dai danni causati dai movimenti laterali.

Fonte: Keeper Security

Come proteggere un database aziendale dall’abuso di privilegi

Come proteggere un database aziendale dall’abuso di privilegi

Le organizzazioni possono proteggere il database aziendale dall’abuso di privilegi implementando il principio dei privilegi minimi (PoLP), adottando un approccio di sicurezza zero-trust e investendo in una soluzione di gestione degli accessi privilegiati (PAM).

Continua a leggere per scoprire cos’è l’abuso di privilegi, quali rischi comporta per le organizzazioni e come prevenirlo.

Che cos’è l’abuso di privilegi nell’ambito della sicurezza informatica?

Nell’ambito della sicurezza informatica, l’abuso di privilegi indica il comportamento di un utente che abusa dei privilegi di accesso all’interno di un’organizzazione per scopi illeciti. Gli utenti che possono accedere a sistemi e dati altamente sensibili sono spesso definiti utenti con privilegi. Quando questi utenti abusano dei privilegi loro concessi, possono passare informazioni sensibili ad altri malintenzionati, modificare i dati e persino eliminarli.

Tuttavia, non tutti gli abusi di privilegi sono causati da insider malintenzionati. In alcune situazioni, i malintenzionati possono compromettere l’account di un utente con privilegi e utilizzarlo per impersonarlo. In questo caso si parla anche di attacco di acquisizione dell’account. Quando un malintenzionato ha compromesso l’account di un utente con privilegi, può accedere a tutto ciò a cui tale utente ha accesso.

I rischi dell’abuso di privilegi

L’abuso di privilegi comporta diversi rischi, tra cui la compromissione di account e dati, perdite finanziarie ingenti e danni alla reputazione.

Account e dati compromessi
L’abuso di privilegi può portare alla compromissione di dati e account all’interno di un’organizzazione. A seconda degli account compromessi, i dati a cui i malintenzionati possono accedere variano di volta in volta. Per esempio, se un malintenzionato compromette l’account di un amministratore IT, potrà godere dei privilegi che gli consentono di spostarsi lateralmente all’interno della rete dell’organizzazione. Se un malintenzionato compromette i sistemi di gestione delle buste paga, può accedere alle informazioni d’identificazione personale (PII) dei dipendenti, che potrà poi vendere sul dark web a chi desidera sfruttarle per il furto d’identità.

Perdite finanziarie ingenti
A seconda dell’obiettivo che si è prefissato, il malintenzionato può ricorrere all’abuso di privilegi per sottrarre denaro a un’organizzazione. Secondo il 2022 US Cybersecurity Census Report di Keeper Security, le organizzazioni hanno perso in media oltre 75.000 dollari in seguito a un attacco informatico, con una perdita minima di 100.000 dollari per il 37% delle organizzazioni. Oltre al denaro rubato, per le organizzazioni questi attacchi comportano anche perdite indirette, principalmente a causa dei costi per riprendersi dall’attacco e alla conseguente perdita di clienti.

Danni alla reputazione
Secondo il Cybersecurity Census Report di Keeper, oltre un quarto delle organizzazioni subisce danni alla reputazione se rimane vittima di un attacco informatico. Quando i dati sensibili di un cliente vengono compromessi a seguito di un attacco, questi non si fiderà più dell’azienda. Come conseguenza dell’attacco, ci sono forti probabilità che i clienti passino alla concorrenza e la reputazione dell’organizzazione rischia di essere danneggiata per anni.

Come prevenire l’abuso di privilegi nella tua azienda

Per prevenire l’abuso di privilegi presso la tua azienda, devi implementare e mettere in pratica il principio dei privilegi minimi, adottare un approccio di sicurezza zero-trust e investire in una soluzione di gestione degli accessi con privilegi.

Implementare e seguire il principio dei privilegi minimi
Il principio dei privilegi minimi è un concetto di sicurezza informatica in base al quale gli utenti possono avere accesso unicamente ai sistemi e ai dati di cui hanno bisogno per svolgere il loro lavoro. Implementando il principio dei privilegi minimi presso la tua organizzazione, non concederai a nessuno privilegi che non siano quelli strettamente necessari, riducendo così la superficie di attacco della tua organizzazione. Questa prassi, poi, riduce al minimo il rischio di minacce interne all’organizzazione, dato che solo alcune persone possono accedere a dati e sistemi sensibili.

Adotta un approccio di sicurezza zero-trust
L’approccio zero-trust è un framework di sicurezza che implica che qualsiasi utente e dispositivo possa essere violato e debba dunque essere verificato prima che gli venga consentito l’accesso a una rete. Lo zero-trust si basa su tre principi fondamentali: presumere la violazione, verificare in modo esplicito e garantire un accesso con privilegi minimi.

  • Presumere la violazione: prima di concedere a un qualsiasi dispositivo o utente l’accesso alla rete dell’organizzazione, meglio presumere sempre che sia stato compromesso.
  • Verificare in modo esplicito: ogni dispositivo e utente deve dimostrare di essere chi dice di essere prima di poter accedere alla rete, ai sistemi e ai dati dell’organizzazione.
  • Garantire un accesso con privilegi minimi: quando un utente è connesso alle reti di un’organizzazione, deve disporre unicamente del livello di accesso minimo di cui ha bisogno per svolgere il proprio lavoro, niente di più e niente di meno.

Investi in una soluzione PAM
La gestione degli accessi privilegiati (PAM) si riferisce al modo in cui le organizzazioni gestiscono e proteggono l’accesso ai sistemi e ai dati più sensibili. Le soluzioni PAM sono progettate per aiutare le organizzazioni a gestire e controllare meglio gli accessi a questi sistemi e dati altamente sensibili.

Le soluzioni PAM di nuova generazione, come KeeperPAM™, sono omnicomprensive e forniscono alle organizzazioni la gestione delle password, la gestione dei segreti e la gestione delle connessioni da remoto per proteggere i loro asset più preziosi. KeeperPAM fornisce agli amministratori IT funzionalità come il controllo degli accessi basato sui ruoli (RBAC) e la gestione delle sessioni con privilegi (PSM) al fine di controllare e proteggere meglio i sistemi e i dati con privilegi.

  • Controllo degli accessi basato sui ruoli: l’RBAC aiuta gli amministratori IT a definire ruoli e privilegi in modo da limitare l’accesso a sistemi e dati ai soli utenti autorizzati. Con l’RBAC, gli amministratori IT possono applicare più facilmente il principio dei privilegi minimi perché consente loro di fornire ai dipendenti solo l’accesso di rete di cui hanno bisogno per svolgere il loro lavoro.
  • Gestione delle sessioni con privilegi: la gestione delle sessioni con privilegi è una funzione che monitora, registra e controlla le sessioni con privilegi. Ogni volta che un utente con privilegi accede ad account e dati altamente sensibili, la sua sessione viene registrata per motivi di sicurezza e per assicurarsi che non faccia un uso improprio dei suoi privilegi.

KeeperPAM protegge il database dell’azienda dall’abuso di privilegi

Proteggere il database dell’azienda dall’abuso di privilegi non deve essere necessariamente complesso o costoso. Con una soluzione PAM di nuova generazione come KeeperPAM, puoi assicurarti che i tuoi sistemi e dati con privilegi siano sempre gestiti in modo sicuro.

Fonte: Keeper Security

 

Le aziende stanno vietando TikTok. Dovreste fare lo stesso?

Le aziende stanno vietando TikTok. Dovreste fare lo stesso?

Nel clima odierno di attenzione alla sicurezza, i Paesi e le aziende di tutto il mondo perdono poco tempo a discutere se un’applicazione mobile a rischio debba essere vietata, indipendentemente dalla sua popolarità. Con la sicurezza e la privacy dei dati al centro delle conversazioni, questi problemi si presentano in genere quando si scopre che un’applicazione ha delle pratiche di raccolta e gestione dei dati che non vanno bene.

Da un paio d’anni a questa parte, la popolare app TikTok è tornata a far parlare di sé in occasione di discussioni sulla privacy dei dati. Quando la questione è emersa per la prima volta all’inizio del 2020, Lookout ha analizzato l’app e ha scoperto che comunicava con decine di IP in Cina e persino uno in Russia.

Sebbene sia impossibile stabilire con esattezza quali dati venissero inviati a queste località, dal punto di vista della sicurezza nazionale degli Stati Uniti la situazione era molto preoccupante. Poiché è noto che il governo cinese esercita un’influenza diretta sulle aziende con sede in Cina, compresa la società madre di TikTok, ByteDance, è ragionevole pensare che i dati americani possano essere condivisi con il governo cinese.

Sembra che la situazione sia migliorata dal 2020. Lookout ha eseguito la stessa analisi il 13 dicembre 2022 e ha scoperto che l’app non comunica più con alcun indirizzo IP stranieri. Ciò che è degno di nota è che il volume e i tipi di dati raccolti sono ancora significativi e potrebbero rappresentare una preoccupazione legittima per i settori altamente regolamentati come le agenzie governative.

È per questo motivo che alcuni governi degli Stati Uniti hanno vietato ai dipendenti di utilizzare TikTok sui dispositivi mobili di proprietà del governo, tra cui agenzie in Alabama, Utah, Texas, Maryland, Nebraska, South Carolina e South Dakota.

Sebbene questo sia un inizio, le agenzie e i dipartimenti devono tenere presente che questo copre solo un sottoinsieme di dispositivi. Con la diffusione dell’ibrido e l’introduzione dei programmi BYOD (bring-your-own-device), è probabile che la maggior parte dei dipendenti utilizzi dispositivi personali non gestiti.

Perché la raccolta di dati di TikTok è una minaccia per la sicurezza?

Il fatto è che TikTok raccoglie molti degli stessi dati di altre app popolari. La differenza, però, è che TikTok è di proprietà della società cinese ByteDance, che deve attenersi alle leggi cinesi.

Un elemento legislativo che desta preoccupazione è la Chinese National Intelligence Law introdotta nel 2017. La legge stabilisce che ” any organization or citizen shall support, assist and cooperate with the state intelligence work in accordance with the law “. In parole povere, qualsiasi azienda con sede in Cina è tenuta a condividere i dati con il governo cinese se questi sono considerati una questione di sicurezza nazionale.

Tenendo presente ciò, si pensi all’eccesso di dati che TikTok raccoglie dai dispositivi su cui è installato, come la marca e il modello del dispositivo, la versione del sistema operativo (OS), l’operatore di telefonia mobile, la cronologia di navigazione, le app installate, i nomi dei file, gli schemi o i tempi di digitazione, le connessioni wireless e la geolocalizzazione. La politica sulla privacy di TikTok descrive la raccolta e l’analisi delle informazioni di identificazione personale (PII) degli utenti e dei dati raccolti da altre fonti. Questi possono includere l’età, l’immagine, i contatti personali, lo stato sentimentale, le preferenze e altri dati raccolti attraverso una funzione di single sign-on (SSO) che consente agli utenti di accedere a TikTok da altre piattaforme.

La sola geolocalizzazione può essere un problema di sicurezza nazionale, come abbiamo visto quando i soldati statunitensi hanno erroneamente pubblicato le loro attività sportive in una base americana segreta sulla popolare app di allenamento Strava. Per questo motivo, la Marina statunitense e altre organizzazioni militari hanno già vietato TikTok e ora gli Stati stanno seguendo l’esempio.

Inoltre, si teme che il governo cinese possa influenzare i contenuti che gli americani vedono. Che si tratti di produrre contenuti in prima persona o di alterare l’algoritmo, abbiamo visto tutti l’influenza che i social media possono avere sul discorso pubblico, compresa la politica. Avere una connessione più diretta con TikTok significa che il governo cinese potrebbe avere un impatto più diretto sugli utenti rispetto al modo in cui la Russia ha usato Facebook per interferire nelle passate elezioni americane.

Come bloccare le app non affidabili come TikTok

Se avete deciso di impedire ai vostri utenti di accedere a TikTok o a qualsiasi altra app non affidabile, la sfida diventa: come posso farlo? Si ritiene che TikTok utilizzi centinaia di content delivery networks (CDN) diversi, il che potrebbe renderlo difficile da controllare, quindi un approccio come il filtraggio DNS non funzionerebbe in questo caso. E come detto prima, limitare l’accesso dai dispositivi gestiti è solo metà della battaglia, considerando tutti i dispositivi personali non gestiti che le persone utilizzano.

In Lookout possiamo adottare un duplice approccio, il primo dei quali consiste nell’identificazione delle app e nel controllo degli accessi. Utilizzando Lookout Mobile Endpoint Security e una soluzione per la gestione dei dispositivi mobili (MDM), possiamo aggiungere TikTok a un elenco di applicazioni non autorizzate. Ciò significa bloccare l’accesso ai domini degli utenti. Se l’app viene rilevata su un dispositivo, un’agenzia può segnalarla come non conforme e bloccare l’accesso ai domini degli utenti, al single sign-on (SSO) e alle app e ai dati aziendali. L’utente dovrebbe rimuovere TikTok prima di riottenere l’accesso.

Il secondo approccio blocca TikTok contrassegnando un insieme di domini root. In questo modo, Lookout Mobile Endpoint Security può impedire ai dispositivi BYO non gestiti di accedere a TikTok tramite browser e dall’app stessa.

Ridurre al minimo i rischi del BYOD è più facile a dirsi che a farsi

Man mano che il lavoro ibrido diventa permanente, i team IT e di sicurezza stanno perdendo la visibilità e i controlli che erano soliti avere all’interno dei perimetri aziendali. Probabilmente conoscete già lo shadow IT, in cui gli utenti utilizzano sempre più spesso applicazioni non autorizzate per interagire con i dati aziendali. I dispositivi mobili devono far parte di questo discorso.

Con gli strumenti tradizionali, non si ha visibilità sulle attività di un tablet o di uno smartphone. Con l’MDM è possibile controllare alcuni aspetti, come la presenza di app. Ma anche in questo caso non si ha alcuna visione dello stato di salute del dispositivo. Il problema si aggrava sul fronte BYOD, dove non si dispone di alcuna capacità di controllo.

TikTok è solo un’altra app che ogni azienda deve decidere se rappresenta un rischio per i dati aziendali. La lezione da trarre è che la messa in sicurezza e il rispetto delle policy sui dispositivi mobili richiede una soluzione creata da zero per i dispositivi moderni.

Per capire meglio come proteggere la vostra azienda, consultate la pagina di Lookout Mobile Endpoint Security. Lookout ha ottenuto la Joint Advisory Board Provisional Authority to Operate (JAB P-ATO) con il Federal Risk and Authorization Management Program (FedRAMP), è stata la prima soluzione di sicurezza mobile a ottenere il StateRAMP Authorization e ha ottenuto la certificazione di livello 2 dal Texas Risk and Authorization Management Program (TX-RAMP). Inoltre, utilizzando il più grande insieme di dati mobili al mondo, la nostra soluzione è in grado di rilevare e rispondere all’intero spettro di minacce mobili in tempo reale.

Fonte: Lookout

 

Non affidatevi alle vostre app: perché la sicurezza deve essere una responsabilità condivisa

Non affidatevi alle vostre app: perché la sicurezza deve essere una responsabilità condivisa

Ecco uno scenario che era improbabile solo due anni fa: il telelavoro permanente da Honolulu al proprio ufficio a Wall Street. Oggi il mondo ha accettato che la produttività sia altrettanto fattibile dalla spiaggia quanto da un grattacielo. Infatti, secondo Upwork, quasi 5 milioni di persone negli Stati Uniti si sono trasferite grazie al lavoro a distanza dal 2020 e altri 19 milioni hanno in programma di farlo.

Prima della pandemia, era relativamente semplice creare politiche di accesso, poiché le sedi degli utenti erano solitamente fisse. Ad esempio, supponiamo che tutti debbano lavorare dall’ufficio di New York e che arrivi una richiesta di connessione da un bar delle Hawaii. La decisione è facile: basta negare l’accesso.

Tuttavia, con il lavoro remoto e ibrido che sta diventando standard, i vostri utenti potrebbero trovarsi ovunque e una politica di questo tipo ostacolerebbe la produttività. La domanda che sorge spontanea è: dato che i perimetri dell’ufficio non sono più significativi, come si fa a proteggere i dati e a supportare i dipendenti che lavorano da qualsiasi luogo?

Di recente ho invitato Ashish Kathapurkar e Nikhil Sinha di Google al nostro Security Soapbox Podcast per discutere di come questo ambiente di lavoro decentralizzato stia facendo ripensare ai team di sicurezza il modo in cui proteggono le loro organizzazioni. Per darvi un’anteprima, ecco un paio di spunti dalla nostra conversazione.

Zero Trust: di chi o cosa ci fidiamo?

Molte organizzazioni si rendono conto che la sicurezza deve adeguarsi per supportare le iniziative di lavoro da qualsiasi luogo. La domanda allora diventa: come?

È facile aderire a un framework popolare come Zero Trust, ovvero che a nessuna entità dovrebbe essere concesso l’accesso finché il suo livello di rischio non viene verificato e accettato, ma non esiste una roadmap chiara su come raggiungerlo.

Il National Institute of Standards and Technology (NIST) definisce il modello Zero Trust come l’insieme di paradigmi in evoluzione che permettono alla cybersecurity di passare da parametri statici, basati sulla rete, a un approccio incentrato su utenti, asset e risorse.

Ciò significa che, per valutare correttamente il rischio, è necessario tenere traccia non solo dell’utente e dei suoi endpoint, ma anche della posizione e delle reti utilizzate, nonché dei dati e delle applicazioni a cui cerca di accedere.

La sicurezza deve essere un lavoro di squadra: il modello della responsabilità condivisa

In un ambiente remoto o ibrido, è quasi impossibile prevedere quale incidente di sicurezza sia dietro l’angolo. Zero Trust offre una soluzione efficace per risolvere questo dilemma, partendo dal presupposto che nessuna entità è affidabile in partenza.

Per implementare pienamente questo framework, Ashish e Nikhil concordano sulla necessità di guardare oltre l’ID e le credenziali dell’utente per analizzare un’ampia gamma di dati contestuali. Per raccogliere la grande quantità di dati telemetrici necessari per condurre questa analisi approfondita, le organizzazioni non possono fare affidamento solo sui dati del cloud provider.

Questo crea un modello di “responsabilità condivisa”, in cui, ad esempio, la soluzione di sicurezza mobile fornisce il contesto per capire se l’endpoint mobile è compromesso o connesso a una rete a rischio. Si potrebbe anche avere un Cloud Access Security Broker (CASB) che esamina il comportamento dell’utente finale o quali tipi di dati vengono gestiti.

Un approccio più olistico alla sicurezza

Con i dipendenti che accedono alle applicazioni cloud praticamente da qualsiasi dispositivo per rimanere produttivi, gli strumenti legacy basati sulla rete non possono fornire la visibilità e il controllo necessari per proteggere i dati aziendali.

Sia che si tratti di un’architettura on-premise, sia che si tratti di un’architettura cloud o ibrida, la sicurezza deve essere uno sforzo combinato, in cui l’applicazione cloud lavora in parallelo con le altre soluzioni. Per ottenere il modello Zero Trust, è necessaria una raccolta di informazioni da tutte le applicazioni, gli utenti e gli endpoint, per garantire che le decisioni di accesso proteggano i dati e allo stesso tempo consentano la produttività.

Vi consiglio vivamente di dare un’occhiata al resto del podcast per una discussione più approfondita con i nostri amici di Google. Inoltre, date un’occhiata alla pagina della partnership con Google per saperne di più su come le nostre due aziende stanno collaborando su questo importante tema.

2022 Gartner® Magic Quadrant™ per il Security Service Edge (SSE)

Lookout è stata nominata Visionary nel Magic Quadrant™ Gartner® 2022 per il Security Service Edge (SSE). Siamo anche tra le prime tre soluzioni nella classifica Gartner Critical Capabilities for SSE 2022.

Fonte: Lookout – Hank Schless – Senior Manager, Security Solutions

 

3 sfide Zero Trust e come superarle

3 sfide Zero Trust e come superarle

Il modello di sicurezza zero trust sta rapidamente guadagnando popolarità perché funziona così bene negli ambienti di dati distribuiti di oggi. Oltre alle applicazioni e ai dati sparsi su più cloud privati e pubblici, gli utenti accedono alle risorse aziendali da più luoghi, su più dispositivi, da connessioni internet domestiche che pubbliche, come nei caffè e negli hotel.

Quando le organizzazioni implementano correttamente il modello zero-trust, gli amministratori IT ottengono piena visibilità su tutti gli utenti, i sistemi e i dispositivi. Persone, applicazioni e servizi possono comunicare in modo sicuro, anche attraverso ambienti di rete. Il modello Zero Trust riduce notevolmente il rischio di cyberattacchi legati alle password, così come il rischio di escalation dei privilegi se la rete viene violata. La superficie di attacco dell’organizzazione è ridotta al minimo e l’ambiente dei dati è, in generale, molto più sicuro.

Tuttavia, l’implementazione di un modello di accesso alla rete zero trust comporta delle sfide.

Sfida #1: Da dove comincio?

Il primo ostacolo per un’implementazione di successo del modello zero trust è sapere come iniziare. È facile sentirsi sopraffatti all’inizio del viaggio.

I login dei dipendenti sono il posto migliore per iniziare, per tre motivi:

  1. Poiché la verifica dell’utente e del dispositivo sono al centro del modello zero trust, un’implementazione di successo dipende dalla capacità delle organizzazioni di applicare una sicurezza completa delle password.
  2. Le password compromesse causano la stragrande maggioranza delle violazioni dei dati e degli attacchi ransomware.
  3. Una piattaforma di sicurezza delle password è una delle soluzioni più semplici e meno costose che si possono inserire nel proprio stack tecnologico. Per esempio, la soluzione enterprise password management (EPM) di Keeper si installa in pochi minuti.

Proteggere i login dei dipendenti permette alle organizzazioni di iniziare con il modello zero trust in modo rapido, relativamente facile e molto conveniente, affrontando direttamente la causa numero uno dei cyberattacchi: password deboli e rubate.

Sfida #2: Attenzione alla sicurezza

Se il modello zero trust viene implementato in modo errato, può lasciare gravi lacune nella sicurezza. Riconoscere queste potenziali lacune permette alle organizzazioni di evitarle.

Molte organizzazioni implementano soluzioni single sign-on (SSO) come parte della loro architettura zero trust. SSO è fantastico. Riduce lo stress delle password dei dipendenti, elimina virtualmente i ticket dell’help desk per le password perse e rende più facile per il personale IT inserire nuovi dipendenti e revocare rapidamente l’accesso ai dipendenti che lasciano l’azienda. Tuttavia, SSO non coprirà tutte le applicazioni che la vostra azienda utilizza, quindi assicuratevi di implementare un gestore di password di livello enterprise che si integri con il vostro identity provider (IdP) SSO.

Per esempio, Keeper SSO Connect è una soluzione SaaS SAML 2.0 completamente gestita che può essere distribuita su qualsiasi istanza o in qualsiasi ambiente Windows, Mac OS o Linux, nel cloud o on-prem. Si integra facilmente e senza soluzione di continuità con tutte le piattaforme SSO IdP popolari, tra cui Microsoft 365, Azure, ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin e F5 BIG-IP APM.

Le minacce interne rappresentano un’altra minaccia alla sicurezza zero trust. Mentre gli malintenzionati interni sono, per fortuna, relativamente poco comuni, i dipendenti cadono spesso preda del phishing e di altre tecniche di ingegneria sociale. Questo è il motivo per cui il controllo dell’accesso basato sui ruoli (RBAC), l’accesso con il minor numero di privilegi e l’autenticazione a più fattori (MFA) sono essenziali per la sicurezza zero trust.

Sfida #3: Gestione continua

I controlli di accesso degli utenti non si mantengono da soli, e possono richiedere molta cura e attenzione quando i dipendenti e i fornitori vanno e vengono, e quando i dipendenti cambiano posizione lavorativa o assumono nuovi compiti. Questa è un’altra area in cui un EPM robusto come Keeper è utile. Consente agli amministratori IT di automatizzare molte funzioni relative al controllo degli accessi, risparmiando tempo e riducendo notevolmente la possibilità di un errore.

Per maggiori informazioni sull’applicazione di una struttura zero trust ai login dei dipendenti, guarda questo recente webinar di Teresa Rothaar, analista GRC di Keeper.

L’EPM zero-trust e zero-knowledge di Keeper fornisce alle organizzazioni una visibilità e un controllo totali sulle pratiche relative alle password dei dipendenti di cui hanno bisogno per difendersi con successo dagli attacchi più comuni. Gli amministratori IT possono proteggere, monitorare e controllare le password in tutta l’organizzazione, sia in remoto che on-prem, e impostare e applicare MFA, RBAC e l’accesso con il minimo dei privilegi.

Fonte: Keeper Security

 

 

Forrester: Una guida strategica per controllare e proteggere i vostri dati

Forrester: Una guida strategica per controllare e proteggere i vostri dati

La conformità non è la stessa cosa della sicurezza, e la conformità della sicurezza non è la conformità della privacy. Questo report di Forrester fornisce un quadro strategico per il controllo e la protezione dei vostri dati che è la base di tutte le vostre esigenze di sicurezza, conformità e privacy.

Perché leggere questo report

Nelle organizzazioni complesse o con enormi quantità di dati, i professionisti della sicurezza, del rischio e della privacy spesso non sanno da dove cominciare. Un approccio Zero Trust in cui la sicurezza dei dati è un pilastro fondamentale è una strada. Gli standard di sicurezza forniscono un altro mezzo per andare avanti. I requisiti di conformità offrono un’altra strada, ma sappiamo che la conformità non significa sicurezza. La conformità della sicurezza non è nemmeno la conformità della privacy.

Punti chiave da prendere in considerazione

Una base strategica vi permette di adattarvi tatticamente
Le best practice di sicurezza, gli standard e i requisiti di conformità hanno punti in comune. Comprendete questi punti comuni per costruire le vostre capacità di base per il controllo dei dati. Quando sorgono nuovi requisiti, potete identificare le lacune e le azioni tattiche necessarie per colmarle.

Costruite le vostre basi in tre aree chiave
Il nostro framework di sicurezza e controllo dei dati suddivide la sfida del controllo e della protezione dei dati in tre aree: 1) definizione dei dati; 2) l’analisi dei dati; e 3) difesa dei dati.

Download “A Strategic Guide For Controlling And Securing Your Data” A-Strategic-Guide-For-Controlling-And-Securing-Your-Data-1.pdf – Scaricato 221 volte – 383 KB

Fonte: PKware

Il governo federale degli Stati Uniti deve essere Zero Trust entro il 2024. Keeper può aiutarlo.

Il governo federale degli Stati Uniti deve essere Zero Trust entro il 2024. Keeper può aiutarlo.

L’Office of Management and Budget (OMB) e la Cybersecurity Infrastructure Security Agency (CISA) hanno affermato che il governo federale degli Stati Uniti “non può più dipendere da difese basate sul perimetro per mantenere i suoi sistemi critici e i dati al sicuro”. Per questo motivo hanno rilasciato un memorandum che delinea un obiettivo molto aggressivo: far adottare a tutte le agenzie federali un’architettura di sicurezza zero trust entro il 2024. Il memorandum cerca di fornire chiarezza e un percorso per le agenzie federali a sostegno dei recenti ordini esecutivi legati alla sicurezza da parte della Casa Bianca, tra cui l’EO del maggio 2021 che impone alle agenzie federali di utilizzare l’autenticazione a più fattori (2FA) e la crittografia end-to-end.

Il memorandum dell’OMB e della CISA richiede alle agenzie federali di soddisfare specifici obiettivi di sicurezza zero trust relativi a identità, dispositivi, reti, applicazioni e dati entro la fine dell’anno fiscale 2024. Questi obiettivi si allineano con i cinque pilastri del modello di maturità zero-trust della Cybersecurity and Infrastructure Security Agency (CISA):

  1. Identità: Le agenzie federali devono implementare una soluzione single sign-on (SSO), usare 2FA “resistenti al phishing”, e “adottare politiche di password sicure e controllare le password rispetto ai dati noti violati.”
  2. Dispositivi: Il governo federale deve mantenere “un inventario completo di ogni dispositivo che gestisce e autorizza per l’uso governativo” e gestire il rilevamento degli incidenti e la risposta per quei dispositivi.
  3. Reti: Le agenzie federali devono crittografare tutte le richieste DNS e il traffico HTTP, segmentare le loro reti e crittografare le e-mail in transito.
  4. Applicazioni: Le agenzie federali devono trattare tutte le applicazioni come se fossero collegate a Internet, condurre test di routine e “rigorosi”, e accettare segnalazioni di vulnerabilità esterne.
  5. Dati: le agenzie federali devono seguire un “percorso chiaro e condiviso per implementare protezioni che utilizzino una categorizzazione completa dei dati”, utilizzare soluzioni di sicurezza cloud per monitorare l’accesso ai dati sensibili e implementare “registrazione e condivisione delle informazioni a livello aziendale”.

Come Keeper può aiutare le agenzie governative a raggiungere il modello Zero Trust

Come unico fornitore di soluzioni per la gestione delle password disponibile sul marketplace FedRAMP, la piattaforma di gestione delle password e di cybersicurezza aziendale zero-trust and zero-knowledge Keeper è la soluzione perfetta per le agenzie governative federali per soddisfare tutti i requisiti di identità del memorandum OMB. Diamo un’occhiata:

Keeper la piattaforma Enteprise Password Management (EPM)

Keeper permette agli amministratori IT di implementare e applicare politiche di password forti in tutta la loro organizzazione. Utilizzando la console di amministrazione di Keeper, gli amministratori possono personalizzare la complessità delle password per soddisfare i requisiti del governo federale e possono automatizzare le politiche relative alle modalità di gestione delle password all’interno delle applicazioni, come SSO e 2FA.

I controlli di accesso dettagliati permettono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, impostare cartelle condivise in modo sicuro per i dipartimenti o i gruppi e consentire una condivisione sicura, granulare e controllata di credenziali e cassette di sicurezza tra dipendenti e team. Keeper supporta il controllo degli accessi basato sui ruoli (RBAC), l’auditing, il reporting degli eventi e gli standard di conformità tra cui GDPR e ISO 27001.

Keeper Secure File Storage (SFS)

A supporto dei requisiti dell’OMB per la condivisione delle informazioni a livello aziendale, Keeper SFS consente la condivisione efficiente e sicura dei file archiviati con altri utenti di Keeper. Proprio come le password memorizzate in Keeper, gli utenti possono impostare i permessi di condivisione per i file digitali (sola lettura, modifica, condivisione o modifica e condivisione).

Keeper utilizza PBKDF2 per ricavare le chiavi di autenticazione in base alla password principale dell’utente, quindi genera chiavi di crittografia AES-256 per crittografare ogni file archiviato. Il cloud di Keeper contiene solo il testo crittografato di ciascun file e la condivisione tra utenti viene eseguita utilizzando PKI per garantire che solo il destinatario di un file condiviso possa decrittarlo. I metodi di crittografia zero-knowledge di Keeper assicurano che solo l’utente possa accedere e decifrare i file archiviati.

Keeper SSO Connect

Sebbene alcuni identity providers SSO (IdP) forniscano strumenti di gestione delle password di base per i siti web che non utilizzano SAML, questi strumenti sono in genere di proprietà di ciascun IdP, potrebbero non essere compatibili con ogni ambiente di dati o stack tecnologico e potrebbero non utilizzare un’architettura di sicurezza zero-knowledge. Keeper SSO Connect colma queste lacune di sicurezza e funzionalità, consentendo alle agenzie governative di estendere facilmente e senza soluzione di continuità le proprie implementazioni SSO con Keeper.

Keeper SSO Connect è una soluzione SaaS SAML 2.0 completamente gestita che può essere distribuita su qualsiasi istanza o in qualsiasi ambiente Windows, Mac OS o Linux, nel cloud o on-premise. Si integra facilmente e perfettamente con tutte le piattaforme IdP SSO più diffuse, tra cui Microsoft 365, Azure, ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin e F5 BIG-IP APM.

Keeper SSO Connect non richiede alcun servizio on-premises o cloud-hosted del cliente, né alcun software o attrezzatura aggiuntiva. L’installazione avviene in due semplici passi:

  1. Configurare SSO Connect nella console di amministrazione di Keeper.
  2. Abilitare e configurare l’applicazione Keeper all’interno dell’IdP.

Keeper BreachWatch™

A sostegno del requisito dell’OMB “controllare le password rispetto ai dati noti violati”, Keeper BreachWatch esegue la scansione dei forum del Dark Web e informa gli amministratori IT se le password dei dipendenti sono state compromesse in una violazione dei dati pubblici.

Keeper richiede solo pochi minuti per l’implementazione, una gestione minima e si adatta alle esigenze di reparti o agenzie di qualsiasi dimensione.

Fonte: Keeper Security

 

Data Breach a Verkada e l’importanza della sicurezza delle password in un mondo sempre più digitalizzato

Data Breach a Verkada e l’importanza della sicurezza delle password in un mondo sempre più digitalizzato

Mentre le organizzazioni spendono milioni di dollari in tecnologie di sicurezza informatica, troppe aziende stanno ancora trascurando le basi. Secondo Verizon, oltre l’80% dei cyberattacchi riusciti sono riconducibili a password deboli o compromesse. Questo include il recente cyberattacco a Verkada, che ha compromesso circa 150.000 telecamere di videosorveglianza, compresi i feed situati negli impianti di produzione Tesla, la sede centrale di Cloudflare e gli uffici distaccati, e una serie di ospedali, prigioni e scuole, come riportato in ComputerWeekly.

Nel caso di Verkada, non è stata compromessa una password qualsiasi. Come riportato da Dark Reading, si trattava di una password “super admin” che garantiva un accesso quasi illimitato non solo a tutte le telecamere di sorveglianza di Verkada, ma anche ai suoi sistemi più sensibili. E c’è di peggio. Secondo Dark Reading, questa password è stata condivisa da oltre 100 utenti interni a Verkada.

Si tratta di tante persone a cui concedere l’accesso “super admin”, soprattutto perché la maggior parte delle organizzazioni stanno adottando ambienti di sicurezza zero-trust. Tra le altre salvaguardie, lo zero-trust impone che ai dipendenti sia dato l’accesso ai sistemi con il “minimo privilegio”; questo significa che ad ogni dipendente è concesso solo l’accesso ai sistemi sufficiente per eseguire il proprio lavoro, e non di più.

Mentre il mondo si digitalizza, i rischi informatici crescono

La pandemia COVID-19 ha accelerato di diversi anni gli sforzi di trasformazione digitale delle organizzazioni. Questo include la distribuzione di dispositivi Internet of Things (IoT) come le telecamere di sorveglianza. Ci sono già più dispositivi IoT che persone sulla Terra, e Cisco stima che entro il 2023, i dispositivi IoT supereranno gli esseri umani di tre volte.

Mentre le aziende di soluzioni di sicurezza lanciano nuove tecnologie nei prossimi anni, è fondamentale che i leader organizzativi non perdano di vista il passo più semplice ma più importante per proteggere i loro sistemi e dispositivi: proteggere le password dei loro dipendenti.

Ecco alcune lezioni sulla sicurezza delle password che abbiamo imparato dal Data Beach a Verkada

  • Richiedere che tutti i dipendenti usino password forti e uniche per ogni account legato al lavoro e abilitare l’autenticazione a più fattori (2FA) su tutti gli account che la supportano.
  • Implementare il controllo di accesso basato sui ruoli (RBAC) con accesso con il minor numero di privilegi. È difficile concepire uno scenario in cui 100 dipendenti abbiano bisogno di un accesso “super admin”.
  • Distribuire un gestore di password in tutta l’azienda e richiedere ai dipendenti di usarlo.

La piattaforma di gestione e sicurezza delle password Zero Trust di Keeper offre agli amministratori IT una visibilità completa delle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle password e applicare le politiche di sicurezza delle password in tutta l’organizzazione. I controlli di accesso permettono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di impostare cartelle condivise per singoli reparti, team di progetto o qualsiasi altro gruppo.

Keeper richiede solo pochi minuti per l’implementazione, richiede una gestione minima e può essere scalato per soddisfare le esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Dieci misure per un lavoro a distanza sicuro e produttivo

Dieci misure per un lavoro a distanza sicuro e produttivo

Lo smart working è passato rapidamente da lusso a necessità. È arrivato il momento di equipaggiare i vostri team per una collaborazione a distanza protetta e sicura. Le aziende si stanno già adattando alla nuova realtà del lavoro a distanza con decisioni mirate in fatto di software. Nelle nostre Conversazioni a cerchia ristretta sono emerse dieci misure incentrate su produttività e sicurezza che aiutano a introdurre tutti gli accorgimenti necessari per rimanere competitivi.

Produttività

1) Offrite ai vostri lavoratori a distanza gli strumenti necessari per connettersi, collaborare e creare.

2) Collegate tra loro tutti i vostri team a distanza con strumenti di videoconferenza sicuri e di alto livello.

3) Consentite la collaborazione sui documenti per fare lavorare i team in parallelo mantenendo un’unica fonte di dati.

4) Incoraggiate una comunicazione affidabile, sicura e in tempo reale tra i collaboratori a distanza.

Sicurezza

5) Proteggete la comunicazione da remoto, gli spazi di lavoro virtuali e le app e i dati su cloud su vasta scala.

6) Proteggete le e-mail della vostra azienda come fonte di dati affidabile, ed evitate l’infiltrazione di malintenzionati.

7) Definite un approccio di sicurezza Zero Trust che sostenga gli spazi di lavoro dinamici necessari alla moderna collaborazione a distanza.

8) Offrite l’accesso VPN da remoto sicuro in modo che sempre più dipendenti possano accedere ai propri dati e app on-network.

9) Proteggete risorse, app e dati aziendali su cloud e on-premise da tutte le minacce, interne ed esterne.

10) Il moderno spazio di lavoro sta cambiando a un ritmo senza precedenti;
ecco quindi alcuni link utili:

eBOOK: Come preparare il personale affinché possa lavorare a distanza con successo
Q&A: Offrire accesso sicuro ai lavoratori a distanza

 

Fonte: Okta

Mantenere la sicurezza informatica del commercio al dettaglio durante la stagione degli acquisti natalizi

Mantenere la sicurezza informatica del commercio al dettaglio durante la stagione degli acquisti natalizi

Ogni anno, i commercianti attendono con ansia l’inizio della stagione degli acquisti natalizi. E per una buona ragione, visto che questi pochi giorni rappresentano il 20-30% delle vendite annuali.

Anche i criminali informatici non vedono l’ora che arrivi la stagione delle vacanze con lo stesso entusiasmo. Dopo tutto, più transazioni significano più opportunità per loro.

I rivenditori sono un bersaglio privilegiato dei criminali informatici perché dispongono di informazioni personali, comprese quelle relative alla carta di credito, di  milioni di persone. Questi dati sono un tesoro che può essere facilmente venduto o sfruttato dagli hacker.

Vulnerabilità della catena di fornitura

I rivenditori, naturalmente, mirano a fornire ai loro clienti un’esperienza il più possibile priva di attrito, basata sulla comprensione che un processo di acquisto più semplice rende più probabile che i clienti comperino – e tornino a comprare. Questo spesso significa memorizzare molte informazioni sensibili sui clienti, comprese quelle relative alla carta di credito, per rendere più semplice l’acquisto. Significa anche dipendere sempre più dalle soluzioni tecnologiche di un numero crescente di fornitori terzi. Secondo un sondaggio, le aziende consentono in media a 89 fornitori di accedere alle loro reti.

Le vulnerabilità della catena di fornitura hanno portato a gravi violazioni dei dati per i rivenditori. Alcuni  esempi:

  • Home Depot. Accedendo alla rete Home Depot tramite un fornitore terzo, gli aggressori hanno installato malware che ha permesso loro di rubare informazioni per 56 milioni di conti di carte di credito/debito.
  • Under Armour.150 milioni di conti sono stati compromessi da un attacco avvenuto tramite l’applicazione MyFitness Pal, che Under Armour aveva acquisito.
  • Saks, Lord & Taylor. Cinque milioni di dati di carte di credito e di debito sono stati compromessi da un attacco tramite un fornitore di sistemi di registratori di cassa.

Secondo un rapporto di IBM, il costo medio di una violazione dei dati negli Stati Uniti nel 2020 è stato di oltre 8 milioni di dollari. In alcuni casi, ad esempio se la violazione si traduce in una violazione delle leggi europee sulla privacy dei dati e fa scattare massicce multe, il costo può superare i 100 milioni di dollari, come è avvenuto per British Airways e Marriott.

In molti casi, i criminali informatici hanno utilizzato le credenziali di fornitori terzi per arrivare dietro i firewall aziendali e nei sistemi dei point of sales (POS) per installare malware.

Combattere le vulnerabilità della catena di distribuzione

La sicurezza informatica convenzionale dipende da un perimetro protetto da firewall, VPN e altre tecnologie destinate a tenere fuori gli intrusi. Ma una volta che un utente-attaccante è all’interno della rete, ha accesso a più punti.

I pericoli sono ovunque e nessun sistema di sicurezza è infallibile. Il malware può essere installato tramite un exploit zero-day, da parte di un utente interno o di un terzo fidato – ma non affidabile – o in un attacco di phishing. Ecco perché è importante ridurre al minimo i danni che un hacker potrebbe fare se riuscisse a violare le vostre difese.

Il modo migliore per proteggere il vostro business è quello di implementare una filosofia. Non fidatevi di nessun utente e non fidatevi di nessun sito web. Trattate tutto con sospetto.

La microsegmentazione dell’accesso è un passo importante verso l’implementazione di un approccio “Zero Trust” per proteggere il vostro business da un attacco informatico. Gli utenti possono accedere solo alle risorse di cui hanno bisogno per svolgere il loro lavoro e i diversi server, applicazioni e carichi di lavoro sono isolati l’uno dall’altro. Se qualcuno riuscisse a violare il vostro sistema utilizzando credenziali compromesse, sarebbe comunque in grado di accedere solo a ciò di cui il legittimo proprietario delle credenziali ha bisogno per svolgere il proprio lavoro. Questo riduce al minimo la potenziale esposizione a una violazione dei dati, poiché bloccherebbe gli hacker dall’accesso al sistema POS o dall’installazione di malware dietro il firewall.

Ci sono diversi modi per implementare la microsegmentazione. Molte aziende utilizzano il controllo d’accesso basato sui ruoli (RBAC), che consente a tutti gli utenti di un determinato ruolo di accedere alle stesse risorse. Questo non è l’ideale: una soluzione migliore sarebbe che ogni singolo utente potesse accedere solo alle risorse specifiche di cui ha bisogno. La maggior parte delle organizzazioni non ha implementato questo livello di granularità a causa dell’elevato onere amministrativo che comporta.

Per queste aziende, Ericom Application Isolator (EAI) è una novità assoluta. Esso automatizza il processo di assegnazione dei diritti di accesso, rendendo facile segmentare l’accesso fino al singolo utente e al livello di carico di lavoro. L’EAI maschera inoltre le applicazioni da parte degli utenti che non sono autorizzati a utilizzarle, per cui in caso di violazione l’aggressore non sarebbe nemmeno in grado di vedere ciò che esiste in rete – e ciò che è disponibile per l’attacco.

Andare per “Phishing” durante le vacanze

Con così tanta attività di e-commerce, la stagione delle vacanze è un momento popolare per i criminali informatici che lanciano truffe e attacchi di phishing contro i consumatori. I rivenditori, tuttavia, devono proteggere le loro reti da criminali informatici più sofisticati.

I tradizionali software antivirus / antimalware si basano sull’identificazione e il blocco delle minacce, ovvero sulla fiducia in tutto, tranne che nelle minacce note. Questo è l’opposto dell’approccio Zero Trust. Non può proteggere dagli exploit “zero day”, le cui firme non sono ancora riconosciute e quindi non saranno bloccate. L’isolamento remoto del browser, invece, è un approccio di Zero Trust che blocca tutti i contenuti, a meno che non sia dimostrato (o reso) sicuro.

Ericom Shield Remote Browser Isolation esegue tutta la navigazione web in un contenitore ad uso singolo su un server remoto. Se un utente ha accidentalmente cliccato sul link sbagliato, non c’è modo di installare malware sul dispositivo dell’utente o sulla rete dell’azienda.  Ericom Shield protegge anche dal furto di credenziali impedendo agli utenti di inserire le credenziali in siti web non riconosciuti, anche se brillantemente falsificati.

Conclusione

I grandi rivenditori sono un obiettivo particolarmente popolare per i ladri informatici perché dispongono di informazioni personali, compresi i dati delle carte di credito, di milioni di consumatori. Questo è un motivo sufficiente per essere super vigili; le festività natalizie comportano un ulteriore rischio di attacchi nel settore del commercio al dettaglio. L’implementazione di Zero Trust Network Access è un modo eccellente per i rivenditori di evitare di diventare vittime di costose violazioni e vettori di esposizione dei dati dei loro clienti.

Fonte: Ericom Shield