• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Competenze IT: il cloud evoluto può mitigarne la carenza
    • International Data Center Day: quale futuro per i data center?
    • Cresce l’offerta HR di TeamSystem
    • Brother: al tuo fianco per le esigenze di stampa in un mondo iperconnesso
    • Software: la metà delle licenze non viene utilizzata dai dipendenti
    • Vertiv NetSure IPE facilita lo sviluppo delle reti 5G
    • Cloud per la PA: Consip attiva il lotto 2
    • Più efficacia del segnale per l’azienda moderna
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»News»Password sempre più a rischio sicurezza
    News

    Password sempre più a rischio sicurezza

    Di Redazione LineaEDP23/05/2018Updated:22/05/2018Lettura 7 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nel 2017, oltre l’80% degli attacchi cyber ha coinvolto password compromesse. Quanto ancora possa peggiorare la situazione lo dice RSA

    A cura di Jim Ducharme, Vice President, Identity Products at RSA, CSO

    Secondo alcune recenti ricerche, oltre l’80% degli attacchi cyber nel 2017 ha coinvolto password compromesse – un dato in crescita del 63% rispetto al 2016. Ma, quanto ancora può peggiorare la situazione?
    Jim Ducharme, Vice President of Identity Products di RSA, spiega perché le aziende non devono stare ad aspettare per scoprirlo

    Nonostante gli attacchi cyber sempre più sofisticati – e la rapida frequenza con cui li sperimentiamo – il modo in cui le aziende mettono in sicurezza gli accessi ai propri dati ‘mission critical’ è stato solo minimamente modificato. Di recente, il Report sulle Breach Investigations di Verizon ha sottolineato che, anno dopo anno, le password sono un vettore di attacco invitante e sempre più vulnerabile. È chiaro, quindi, che il nostro approccio nei confronti della protezione delle informazioni (che siano sensibili o meno) e la difesa contro gli attacchi credential-based deve cambiare. E velocemente.

    Con il crescente utilizzo e fiducia riposta nelle tecnologie basate su cloud, nelle applicazioni SaaS e le nelle soluzioni di mobile computing, le soluzioni per la gestione delle identità e degli accessi (IAM) si sono di certo evolute nel tempo per gestire i rischi correlati – ma le modalità di accesso comuni (come le password) non sono riuscite a stare al passo.

    Il problema è che questi metodi di autenticazione ‘tradizionali’ non sono mai cambiati – almeno non in modo significativo – per far fronte alle carenze di sicurezza create dagli accessi cloud e mobile; al contrario, sono stati semplicemente riadattati per funzionare in questi nuovi ambienti. Le soluzioni di web single sign-on (SSO) si sono evolute in soluzioni SSO in cloud, mentre la sincronizzazione delle password ha solo cambiato forma in password vault. Nonostante questi cambiamenti, dipendiamo ancora troppo dalle password nella protezione dei nostri dati, applicazioni e informazioni più importanti e di maggior valore. Anche l’introduzione dell’autenticazione a due fattori non mitiga la situazione se l’approccio di base verso la protezione degli accessi rimane immutato.

    In qualità di professionisti della sicurezza, dobbiamo prendere seriamente in considerazione le modalità con cui influenziamo il cambiamento nell’arena della gestione delle identità e degli accessi (IAM) – ed entrare quindi in un’ottica che possa in futuro rendere un attacco credential-based inefficace e poco interessante per gli attaccanti.

    Trasformare l'accesso sicuro: 3 passaggi chiave
    È possibile creare un ambiente IAM basato sulla identity assurance? Come definire un sistema che assicuri l’accesso in modo affidabile (e coerente) a coloro che hanno i permessi, e lo neghi a chi non li ha?

    Creare un sistema di questo tipo richiede una rivoluzione sostanziale del modo in cui pensiamo alla sicurezza fin nella sua adozione granulare – costruendo nuove fondamenta che siano racchiuse in un triumvirato di elementi chiave: insight sulle identità, threat intelligence e contesto aziendale.

    1. Insight sulle identità: determinare il rischio tramite i profili di accesso degli utenti

    La tecnologia continua a evolvere più velocemente rispetto alle misure di protezione adottate per noi stessi, per cui una comprensione accurata dei rischi sulle identità diventa inestimabile. Fino a dieci anni fa, persino i normali gestori degli accessi avevano pochissime conoscenze sulla persona che effettivamente accedeva alle loro risorse. In genere il livello di discernimento si limitava a un nome utente e a una password "senza volto".

    Oggi abbiamo a disposizione una matrice di dati che possono essere ottimizzati per creare profili utenti che costituiscano il primo punto di riferimento quando si prendono decisioni in merito all’accesso. Questi elementi di profilazione costituiscono un contesto fondamentale per le credenziali d’accesso, inclusi dettagli sulla geolocalizzazione, la rete e il dispositivo, così come il ruolo dell’utente all’interno dell’organizzazione. Utilizzando engine di machine learning e tecniche di analytics avanzate, ora è anche possibile dedurre gli schemi comportamentali tipici degli utenti e identificare le deviazioni dalla norma.

    Questo approccio poliedrico agli insight sulle identità delinea un quadro incredibilmente dettagliato degli utenti e dei loro ambienti, offrendo una visione olistica degli stessi e dei rischi di accesso ad essi associati.

    1. Threat intelligence: rivelare i fattori di rischio legati alle identità

    Gli insight sulle identità sono indubbiamente fondamentali per la trasformazione degli approcci verso la protezione degli accessi, ma è altrettanto importante comprendere che, se li inquadriamo insieme ad altri fattori di rischio, possono diventare infinitamente più preziosi.

    Per esempio, mentre le soluzioni di endpoint identificano i malware potenziali e gli strumenti di network forensic monitorano il traffico dei dispositivi sospetti, potremmo ancora non avere un quadro completo della situazione. Combinando queste conoscenze con una lista dei dispositivi potenzialmente compromessi o degli utenti al momento sotto inchiesta, potremo prendere decisioni maggiormente informate in ambito IAM e modificare o aggiornare di conseguenza i controlli.

    Bloccare l’accesso a risorse verso le quali si hanno dei dubbi sugli effettivi permessi finché questi non siano mitigati, o richiedere ulteriori prove di identità a un utente che stia cercando di accedere al sistema da un dispositivo sospetto tramite metodi di autenticazione forte e robusti, diventano quindi possibilità reali. E i vantaggi funzionano in entrambe le direzioni perché i dati di autenticazione vengono trasmessi ai sistemi di threat intelligence, fornendo informazioni preziose sugli utenti.

    1. Contesto di business: comprendere i rischi associati alle applicazioni, ai dati e agli utenti

    Il terzo e ultimo elemento è il contesto di business– cioè la comprensione della misura in cui app, dati e utenti espongono l’azienda al rischio.
    Si tratta di porsi le domande giuste: una specifica applicazione può agire come porta di ingresso per gli attaccanti in modo che ottengano accesso ad altre applicazioni aziendali e relative risorse? È segregata in un segmento di rete separato e sicuro? Quale portata potrebbe avere un attacco se un malintenzionato ottenesse l’accesso a un’applicazione a cui non dovrebbe? Quanto sono ‘mission critical’ i dati a rischio?

    Si tratta di dati personali o aziendali altamente sensibili, o soltanto dati del menu settimanale della mensa? Chiaramente nel secondo caso la posta in gioco è bassa!
    In ultimo, quale livello di accesso hanno gli utenti? A cosa gli è permesso accedere, e quali permessi glielo consentono? Se un consulente esterno, ad esempio, richiedesse l’accesso ai conti economici dell’azienda dovrebbe suonare un campanello d’allarme cosa che invece non avverrebbe se fosse il CFO a fare la stessa richiesta.

    Una visione più chiara
    Costruire la propria strategia IAM su questi tre pilastri fondamentali può garantire una visione più chiara della propria base utente, del panorama delle minacce e dei livelli di esposizione al rischio.
    Se implementati correttamente, e se i livelli di identity assurance sono alti e il rischio di business basso, anche l’esperienza per i propri dipendenti sarà fluida e naturale. Tuttavia, se i livelli di identity assurance sono bassi, o il rischio di business alto, bisognerà essere in grado di considerare un contesto più ampio e installare una forma di validazione più solida – sfruttando ad esempio soluzioni biometriche, token, OTP (one-time-password), SMS e push notification – per assicurare la protezione del proprio business, dei dati e degli utenti.

    Implementare un accesso sicuro pervasivo, integrato e continuo
    Come sempre, sono le fondamenta solide a consentire di realizzare progetti di successo; l’accesso sicuro non fa eccezione. Costruendo su questi pilastri fondamentali è possibile ottenere una strategia IAM che sia:

    • Pervasiva – sfruttando una serie di principi di sicurezza che si estendono per tutta la portata e l'ampiezza del proprio business, raggiungendo tutte le applicazioni, i dispositivi e gli utenti, sia on-site sia nel cloud
    • Integrata– abilitando la comunicazione critica tra governance delle identità, gestione degli accessi e sistemi di threat intelligence per favorire la condivisione delle informazioni e la prevenzione degli attacchi
    • Continua – un approccio always-on sul monitoraggio delle attività, alla raccolta e all'analisi dei dati, con un’adeguata intelligence che consenta di apprendere nel tempo e prendere difficili decisioni di rischio senza l’input umano

    Insieme, questi elementi essenziali hanno la capacità di cambiare completamente le regole del gioco dell’accesso sicuro. Le modalità inefficaci e frammentate di autenticazione degli accessi sono superate, sostituite da un approccio potente e proattivo. Partendo dal basso – utilizzando le conoscenze sulle identità, le informazioni sul panorama delle minacce circostanti e il più ampio contesto di rischio aziendale – si ha una reale opportunità di trasformare il modo in cui garantire accessi sicuri e protetti per le aziende moderne, in tutto il mondo.

     

    Breach Investigations gestione delle identità e degli accessi Iam Identity & Access Management Jim Ducharme Password compromess RSA
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Competenze IT: il cloud evoluto può mitigarne la carenza

    21/03/2023

    International Data Center Day: quale futuro per i data center?

    21/03/2023

    Brother: al tuo fianco per le esigenze di stampa in un mondo iperconnesso

    20/03/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Defence Tech

    Più efficacia del segnale per l’azienda moderna

    20/03/2023

    Irrobustire la sicurezza informatica in azienda

    20/03/2023

    Il Cyber SOC di Settimo Milanese di BT potenziato

    17/03/2023

    SentinelOne e Wiz: alleanza per garantire la sicurezza end-to-end in cloud

    17/03/2023
    Report

    Software: la metà delle licenze non viene utilizzata dai dipendenti

    20/03/2023

    Rete aziendale: non comprenderne il valore mette a rischio la trasformazione digitale

    10/03/2023

    Da Telco a TechCo, il futuro delle telco

    03/03/2023

    Energy & Utilities e clienti: relazione ancora sconosciuta

    24/02/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Competenze IT: il cloud evoluto può mitigarne la carenza

    21/03/2023

    International Data Center Day: quale futuro per i data center?

    21/03/2023

    Cresce l’offerta HR di TeamSystem

    21/03/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare