David Higgins, Technical Director di CyberArk Emea, lavora a stretto contatto con alcune delle organizzazioni più grandi e maggiormente regolamentate al mondo per architettare strategie di Identity Security che aiutino a mitigare il rischio informatico e consentire fiducia al business digitale.
Egli illustra come l’Identity Security si inserisce nei più ampi programmi di cybersecurity delle aziende e contribuisce a rendere possibile un reale approccio Zero Trust.
Lo fa attraverso sei concetti chiave, spiegati di seguito.
1. L’identità è quasi sempre il punto di ingresso nella catena degli attacchi informatici
“L’identità rimane il punto di riferimento per gli attori delle minacce che cercano un accesso efficace e rapido in un’azienda”, spiega Higgins. Per ogni identità umana, esistono in parallelo 45 identità di macchine, con oltre la metà della forza lavoro di un’organizzazione che ha accesso a dati aziendali sensibili.
Queste identità rappresentano una superficie di attacco estesa che aggiunge pressione ai crescenti requisiti assicurativi e di conformità in materia di cybersicurezza.
“È un problema che diventa sempre più importante e complesso con l’evoluzione degli ambienti IT digitali e i malintenzionati trovano sempre nuove vie d’accesso ai loro obiettivi attraverso la compromissione delle identità”, continua Higgins.
2. L’identità non è sempre una priorità in tema di sicurezza
“Meno della metà (48%) delle organizzazioni dispone di controlli di sicurezza delle identità per le applicazioni business-critical, per citare solo un ambiente chiave”, afferma Higgins.
Mentre le organizzazioni continuano a adottare il cloud e dare priorità ai grandi progetti di trasformazione, il numero di identità digitali continua a crescere a fronte di un costante ritardo degli investimenti in sicurezza IT.
Ciò causa un debito di cybersecurity che espone le organizzazioni a rischi ancora maggiori.
3. Il ruolo della Identity Security nello Zero Trust
“L’antico adagio secondo il quale chi si protegge deve operare in modo impeccabile il 100% del tempo, mentre agli attaccanti è sufficiente operare alla perfezione una volta per scatenare il caos, è ancora valido.
Ecco perché la premessa dello Zero Trust – mai fidarsi, sempre verificare – è fondamentale per qualsiasi strategia di cybersecurity che si definisca lungimirante “, afferma Higgins.
L’Identity Security non corrisponde allo Zero Trust, ma comprende livelli di sicurezza chiave – come la gestione degli accessi privilegiati, la gestione delle identità, la sicurezza dei privilegi nel cloud e la gestione dei secret – di cui le organizzazioni hanno bisogno per difendersi dagli attacchi, ridurre in modo misurabile il rischio informatico e, infine, abilitare lo Zero Trust.
4. Perché la vulnerabilità Log4j ha evidenziato i rischi intrinseci alla supply chain software
“Raramente un tipo di attacco può essere applicato universalmente a così tanti obiettivi diversi, e questo è ciò che rende Log4j una minaccia così seria.
Può essere paragonato a un blocco Jenga traballante che regge un’intera torre: se un mattone in basso cade, crolla tutto”, spiega Higgins.
5. Come possono le organizzazioni rafforzare la resilienza informatica in vista della prossima vulnerabilità della supply chain software, attacco ransomware o minaccia emergente
“È impossibile tenere lontano ogni attacco, sempre”, osserva Higgins.
“Al contrario, l’attenzione e le best practice dovrebbero concentrarsi sull’impedire agli attaccanti di raggiungere il loro obiettivo, che sia la diffusione di malware, la raccolta di dati o l’interruzione di un servizio critico, una volta entrati in un sistema. E questo inizia con l’identità.
Proteggendo i percorsi verso le risorse più critiche con controlli intelligenti dei privilegi, assicurando l’accesso a tutte le identità con un’autenticazione forte e adattiva e rimuovendo i secret hard-coded per proteggere le credenziali in tutta la pipeline CI/CD, un’organizzazione può migliorare drasticamente la sua postura complessiva di sicurezza”.
6. Gli attaccanti non smettono mai di innovare
“I gruppi cybercriminali operano sempre più spesso come vere e proprie aziende, questo significa che hanno inconsapevolmente creato proprie superfici di attacco, aprendosi al rischio”, afferma Higgins.
“È probabile che la necessità di proteggersi internamente costringa la sicurezza a rinnovarsi, poiché gli avversari verranno sempre più spesso scoperti da difensori che utilizzano i loro stessi metodi di attacco contro di loro. Questo cambiamento potrebbe portare con sé numerose tattiche, tecniche e procedure innovative dalle quali le organizzazioni devono essere preparate a proteggersi”.