2 Nov 2020
La cybersecurity è “Zero trust”
“Ti fidi di me?” Beh, la risposta è no. Questo è il principio dell'approccio "Zero Trust".
Davanti a tipologie di attacchi sempre nuove, e soprattutto di fronte a un accelerazione esponenziale del lavoro agile e la conseguente dematerializzazione della postazione di lavoro diventa impossibile definire un perimetro aziendale definire ciò che è interno da ciò che è esterno.
Il 2020 è stato un anno chiave per il tema dell'information secuirty. L’importanza dei servizi IT, nel momento in cui ci si è trovati ad affrontare lo smart working in modo massivo, è diventata palese. Molte aziende hanno reagito a questa presa di coscienza in modo poco strutturato, cosa che invece non è stata fatta dagli hacker, i gruppi criminali infatti hanno organizzato prontamente e in maniera puntuale le proprie strategie.
In questo scenario diventa quindi complesso per i team IT e security garantire la sicurezza delle informazioni attraverso un approccio tradizionale.
Prendiamo come esempio la VPN, da sempre ritenuta la migliore soluzione per accedere alle risorse aziendali, oggi si dimostra, se non integrata con altri strumenti, molto rischiosa. Perché? Proprio perché non possiamo fidarci di nessuno, nemmeno della presunta consapevolezza dei nostri utenti.
Questo è il punto di partenza dell’approccio zero trust: non esiste più una separazione tra esterno all’azienda (e quindi potenzialmente pericoloso) e interno all’azienda (e quindi sicuramente privo di rischi). Il rischio è ovunque e nessun utente può essere considerato fidato (e quindi sicuro)
Cosa può essere fatto allora? Come prima cosa una valutazione del rischio insieme a CEO e CIO, in modo che possano comprendere l’entità dei pericoli a cui vanno incontro. Attraverso un attività di risk assessment è possibile e definire la strategia più efficace per minimizzare il rischio di attacco (e conseguente possibile data breach) garantendo anche di utilizzare le risorse a disposizione nel modo più efficace possibile. (Di risk assessment abbiamo parlato nel post precedente link).
Secondo step? Rendere consapevoli gli utenti sia della importanza del proprio ruolo per garantire la sicurezza delle informazioni sia per quanto riguarda le minacce che si presentano durante la quotidianità del proprio lavoro. Soprattutto in una situazione in cui le figure tecniche non possono intervenire tempestivamente formare, quindi, gli utenti attraverso piattaforme di awareness e simulazioni diventa fondamentale per garantire un elevato livello di sicurezza.
Terzo step? La deception. Si tratta di riconoscere le mosse dell’attaccante ancor prima di pensare a bloccarlo. Questo richiede una grande consapevolezza di ciò che i criminali stanno facendo per eludere la sicurezza. Da questo punto di vista possono venire in aiuto piattaforme di monitoring che però devono essere seguite H24 da figure specializzate, in alternativa se non si hanno sufficienti risorse è possibile affidarsi a servici di SOC as e Service che prendano incarico l'intero processo di monitoraggio.
Ultimo punto ma non per importanza è la gestione degli accessi, privilegiati e non, l'utlizzo di strumenti di MFA (Multifactor Authentication) e CA (Accesso condizionale, che permettano l'accesso solamente da device o luoghi autorizzati) sono fondamentali per garantire che la persona che sta tentando di accedere ai servizi aziendali, tra questi rientra anche la VPN stessa, sia effettivamente chi dichiara di essere. Se questi strumenti nell'operatività in sede possono sembrare superflui, nel lavoro remoto diventano essenziali in uno scenario in cui non è possibile verificare fisicamente e visivamente chi sta accedendo ai propri servizi.
Other articles
☝🏻Almost 20% of successful attacks are based on phishing and social engineering, according to CLUSIT.
...☝🏻Secondo il CLUSIT nel 2019 il 20% degli attacchi effettivamente portati a termine è basato su tecniche di p...
ALL ARTICLES