• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Attacchi all’identità: l’MFA non basta più

    Attacchi all’identità: l’MFA non basta più

    By Redazione LineaEDP29/03/20247 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimiliano Galvagna di Vectra AI spiega come l’automazione consente ai team di sicurezza di ridurre il rischio di attacchi all’identità

    attacchi-all'identita

    Massimiliano Galvagna, Country Manager Italia di Vectra AI, individua le cinque principali minacce situazionali che mettono a rischio l’identità e che, con la giusta soluzione di rilevamento e risposta, potrebbero essere facilmente individuate e bloccate in pochi minuti, riducendo così la possibilità di subire attacchi all’identità.

    Buona lettura!

    I cinque principali rischi situazionali per gli attacchi basati sull’identità

    Con gli attacchi basati sull’identità in aumento e sempre più spesso causa di gravi violazioni, la Multi-Factor Authentication (MFA) è stata ampiamente adottata in tutto il mondo. Tuttavia, considerando che quasi il 90% delle organizzazioni ha subito attacchi all’identità nel 2023, l’implementazione della MFA non è sufficiente.

    Il panorama della sicurezza MFA e gli attacchi all’identità guidati dall’AI

    La realtà è che i rischi legati all’utilizzo della MFA come efficace procedura di sicurezza dell’identità continueranno probabilmente ad aumentare in futuro. Il motivo principale è legato all’emergere di attacchi informatici basati sull’Intelligenza Artificiale, che si sono intensificati nel 2023. L’AI e il Machine learning si stanno rivelando formidabili moltiplicatori di forza, consentendo ai criminali informatici di lanciare attacchi altamente complessi e automatizzati che aggirano o superano le normali protezioni MFA.

    Tuttavia, gli attacchi guidati dall’AI non sono gli unici che alimentano la crescita degli attacchi diretti all’identità. Infatti, diversi rischi comuni legati alle cosiddette “situational threat” o minacce situazionali stanno portando ad attacchi basati sull’identità di grande successo.

    La violazione di Okta del novembre 2023, per esempio, non è stata conseguenza di un attacco guidato dall’AI, ma semplicemente il risultato di un programma di identity access management (IAM) privo di sufficiente visibilità sugli utenti, sui loro accessi agli account e sul monitoraggio delle credenziali. Gli hacker hanno ottenuto l’accesso non autorizzato alla rete tramite il furto delle credenziali di un account di servizio memorizzato nel sistema e hanno avuto accesso a tutte le informazioni personali di ogni titolare di account Okta.

    Rischi di minaccia situazionali

    I rischi di minacce situazionali sono molto più controllabili rispetto alle minacce guidate dall’AI, a patto che l’organizzazione si doti delle migliori capacità di rilevamento.

    Con la giusta soluzione di rilevamento e risposta alle minacce di attacchi all’identità, infatti, questi attacchi si possono prevenire. Il primo passo è valutare i rischi di minaccia all’interno del proprio ambiente, che potrebbero non essere coperti – né rilevabili- dalle procedure di identity access management (IAM) o persino da quelle di privileged access management (PIM).

    Ecco le cinque principali minacce situazionali che contribuiscono al rapido aumento degli attacchi all’identità e che, con la giusta soluzione, sono facilmente prevenibili.

    1. Attività legate a fusioni e acquisizioni

    La tolleranza al rischio di un’organizzazione è al minimo durante il processo di fusione o acquisizione (M&A). Innanzitutto, ogni fase dell’attività porta nella vita quotidiana dell’organizzazione nuovi comportamenti, nuove persone, nuovi processi, nuovi obiettivi e nuovi eventi. Questi cambiamenti avranno un impatto su tutti i livelli dell’organizzazione.

    Inoltre, per sua stessa natura, le fusioni e acquisizioni comportano di solito il taglio di posti di lavoro, il che può significare dipendenti scontenti e conflitti territoriali tra il personale che possono comportare rischi legati all’identità. A tutti questi fattori si aggiunge la spinta del consiglio di amministrazione a concludere l’affare con il minor numero possibile di interruzioni. Questo può portare alcuni dirigenti a prendere delle scorciatoie sulle best practice procedurali o di gestione del rischio.

    1. Le organizzazioni che trattano dati sensibili o infrastrutture critiche sono obiettivi di alto valore

    Un’altra forma di rischio situazionale legata agli attacchi all’identità è rappresentata da aziende e organizzazioni che lavorano o possiedono dati e/o infrastrutture di alto valore. Ciò rende più probabile che vengano prese di mira per attacchi all’identità.

    Un’azienda di servizi finanziari con un patrimonio di miliardi di dollari è un esempio di azienda con una probabilità più elevata di rischio situazionale di attacchi all’identità. Anche le società energetiche con infrastrutture nucleari, le aziende sanitarie, le società di telecomunicazioni, gli studi legali e alcuni produttori presentano rischi situazionali elevati.

    1. Rischio di accesso di terze parti

    Con l’aumento del ricorso ad applicazioni, appaltatori e servizi esterni, aumenta anche il rischio di attacchi all’identità. Il mantenimento di un rigoroso controllo degli accessi alle reti, ai servizi e alle applicazioni sensibili diventa più impegnativo con l’aumentare del numero di partner e fornitori terzi.

    Livelli di competenza diversi, partner commerciali distribuiti geograficamente, nonché abitudini e aspettative comportamentali culturalmente diverse, rappresentano tutti rischi di violazione delle identità per le organizzazioni.

    1. Insider threat e rischi legati alla riduzione della forza lavoro

    I dipendenti possono essere una fonte importante di rischio per l’identità. Anche oggi che il pericolo delle minacce informatiche è ben noto, la maggior parte dei dipendenti spesso non segue neppure i protocolli di sicurezza più elementari.

    Il 62% dei professionisti utilizza una sola password per più account e il 31% delle organizzazioni dichiara di aver subito attacchi di tipo brute force o password spraying nell’ultimo anno. Le VPN possono aiutare a verificare e consentire l’accesso remoto di terzi, ma la loro visibilità è limitata.

    Anche le riduzioni di personale e i licenziamenti possono essere una causa significativa di minacce di attacchi all’identità. Si calcola che quasi un ex dipendente su tre abbia ancora accesso al SaaS aziendale.

    1. Accesso a troppe informazioni

    Un altro rischio molto comune è che ai dipendenti venga concesso un accesso ai dati, alle applicazioni e alle reti superiore a quello necessario per svolgere il proprio lavoro. Questo può verificarsi quando ai nuovi dipendenti viene concesso un livello di accesso fisso o standardizzato che supera quello utile per ciascun ruolo.

    Garantire un accesso troppo ampio apre la porta a dipendenti che potrebbero diventare vettori inconsapevoli di attacchi all’identità. In questi casi, gli strumenti IAM sono inefficaci perché l’accesso è stato concesso e quindi l’abuso non viene rilevato. Anche le identità privilegiate, in particolare gli account di servizio, sono difficili da monitorare.

    La mancanza di visibilità aumenta il rischio di attacchi all’identità

    La mancanza di visibilità sugli accessi, sulle identità e sui comportamenti degli utenti è il filo conduttore della maggior parte dei rischi situazionali.

    L’esplosione delle applicazioni SaaS ha reso molto difficile per i team di sicurezza IT accedere e ottenere visibilità sulle applicazioni SaaS, sull’identità degli utenti e sul loro comportamento all’interno della rete. L’espansione del lavoro a distanza ha reso più difficile determinare l’identità dei dipendenti di terze parti che accedono alla rete.

    Inoltre, il rapido aumento del numero di identità aumenta la minaccia del rischio di attacchi all’identità. Le statistiche sono impressionanti: circa il 98% delle organizzazioni ha registrato un aumento delle identità (ISDA). Inoltre, per ogni identità umana ci sono 45 identità di macchine/servizi e il 62% delle organizzazioni non ha visibilità sui dipendenti o sulle macchine che accedono ai propri dati e risorse sensibili.

    L’AI aiuta a ottenere visibilità e contesto su identità e comportamenti degli utenti

    La chiave per comprendere e bloccare il rischio di attacchi all’identità è la capacità di ribaltare i principali fattori di rischio situazionali. Questi fattori includono la mancanza di visibilità sull’identità degli utenti, la garanzia che il livello di accesso degli utenti alla rete sia appropriato e la capacità di contestualizzare rapidamente il comportamento degli utenti.

    Il team SOC deve essere in grado di verificare automaticamente un utente, ottenere immediatamente visibilità sul suo comportamento all’interno della rete e del cloud e correlarlo immediatamente al livello di accesso e alle mansioni dell’utente, indipendentemente da dove si trovi.

    Inoltre, per ridurre al minimo il rischio di attacchi all’identità, è necessario proteggere le organizzazioni con risposte appropriate e automatizzate. La bonifica immediata guidata dall’AI consente al team di bloccare i comportamenti non autorizzati, eliminare gli accessi e prevenire le violazioni, l’abuso delle applicazioni, l’esfiltrazione o altri danni. Tutto in pochi minuti, non in diversi mesi.

    di Massimiliano Galvagna. Country Manager per l’Italia di Vectra AI

    cybersecurity intelligenza artificiale (AI) machine learning (ML) Massimiliano Galvagna Vectra AI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026

    20/05/2025

    Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba

    20/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.