• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Il Negative Trust è la fase successive di Zero Trust

    Il Negative Trust è la fase successive di Zero Trust

    By Redazione LineaEDP06/09/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’approccio Zero Trust si è dimostrato efficace, ma non ha impedito ai criminali informatici più intraprendenti di trovare nuovi modi per compromettere le difese puntando all’anello più debole della catena: il singolo utente e la sua identità. La prossima mossa? Far progredire il concetto di Zero Trust a quello di “Negative Trust”

    akamai-cybersecurity-sicurezza informatica-Negative Trust
    Foto di Gerd Altmann da Pixabay

    In un mondo ideale, le aziende potrebbero affidare ai dipendenti la libertà di movimento all’interno dei loro ambienti IT dopo aver concesso loro l’accesso alla rete. Ma nel panorama odierno delle reti, in cui i criminali informatici sono esperti nel raggiungere i dati critici di un’azienda attraverso spostamenti laterali, un framework di assoluta fiducia senza conseguenze rappresenta un rischio significativo. Negli ultimi anni, i team di cybersecurity hanno risposto a questa situazione implementando il framework “zero trust”, in cui l’accesso alla rete è sostituito da un accesso autorizzato e autenticato a livello di singola applicazione. Il motivo? Perché se si limita l’accesso tra i propri dipendenti e si verifica se le connessioni alle applicazioni sono davvero necessarie, si crea una solida barriera contro i criminali informatici e si riduce la superficie di attacco dell’ambiente IT. L’approccio Zero Trust si è dimostrato efficace, ma non ha impedito ai criminali informatici più intraprendenti di trovare nuovi modi per compromettere le difese puntando all’anello più debole della catena: il singolo utente e la sua identità. La prossima mossa? Far progredire il concetto di Zero Trust a quello di “Negative Trust”.

    L’identità come porta d’ingresso

    L’approccio negative trust non consiste nel diffidare dei propri dipendenti, ma piuttosto nell’ingannare i criminali informatici che hanno violato l’ambiente IT utilizzando identità rubate. Ciò significa prevedere il loro comportamento nel momento in cui riescono a ingannare un dipendente e a impossessarsi delle sue credenziali e cercano di utilizzare i ruoli e i privilegi acquisiti per muoversi all’interno dell’ambiente IT alla ricerca di dati sensibili. Anticipando questo comportamento nelle strategie di difesa, è possibile sviare intenzionalmente i criminali informatici e rivelare la loro presenza nell’ambiente.

    Un recente esempio di criminali informatici che sono riusciti ad aggirare i meccanismi di sicurezza esistenti, è stato l’attacco informatico a un casinò di Las Vegas lo scorso autunno. Utilizzando il social engineering e tattiche di SIM swapping, hanno sfruttato la mancanza di consapevolezza di un dipendente per violare il perimetro e rubare dati. Questo caso dimostra chiaramente che l’anello più debole di ogni difesa informatica sono le persone. Se gli hacker sono in grado di accedere all’infrastruttura e nascondersi dietro l’identità di un dipendente, la limitazione dei ruoli e delle autorizzazioni non è più sufficiente. La domanda che si pone è la seguente: cosa succederebbe se si potesse anticipare e guidare la mossa successiva di un criminale informatico dopo che ha compromesso il dispositivo di un utente?

    Comprendere la “Piramide del dolore”

    Un modello concettuale per l’uso efficace dell’intelligence sulle minacce informatiche nelle operazioni di rilevamento delle minacce è noto come “piramide del dolore” (pyramid of pain), che illustra il livello di difficoltà dei criminali informatici nell’aggirare le misure di sicurezza. È importante riconoscere che le misure di sicurezza tradizionali spesso si rivelano facilmente aggirabili alla base di questa piramide, mentre al vertice troviamo le tattiche, le tecniche e le procedure (TTP) dei criminali informatici. Si tratta di metodi complessi che gli hacker sviluppano e perfezionano nel tempo.

    La creazione di TTP efficaci richiede un investimento significativo in termini di sforzi e risorse da parte degli hacker. Pertanto, una volta identificati e compresi questi comportamenti, è possibile ideare le relative contromisure. Sfruttando le manovre ingannevoli ispirate alla mentalità e alle tecniche dei criminali informatici, le aziende possono implementare strategie di difesa che sfruttano le vulnerabilità degli hacker stessi. Questo approccio può ingannarli con un falso senso di sicurezza, portandoli a rivelare inavvertitamente la loro presenza o le loro intenzioni. In questo modo, l’osservazione e l’analisi del loro comportamento diventa un aspetto critico del rilevamento e dell’identificazione dei criminali informatici.

    È fondamentale spostare l’attenzione dall’affidarsi esclusivamente alle misure di sicurezza tradizionali che possono essere facilmente aggirate alla base della piramide. É invece opportuno dare priorità alla parte superiore della piramide, dove osserviamo e analizziamo il comportamento dei potenziali criminali informatici. In questo modo, possiamo rilevare e rispondere agli attacchi in modo più efficace, migliorando in ultima analisi il nostro livello di sicurezza complessivo.

    A tal fine, le aziende possono affidarsi a tecnologie di inganno per creare un labirinto di dati e applicazioni false, per poi rintracciare l’avversario o l’utente interno utilizzando l’identità rubata per accedere ad aree per le quali l’utente non è autorizzato. Attraverso la creazione di un mondo aziendale ingannevole e le tracce lasciate da un criminale informatico, è possibile non solo convincerlo di trovarsi nell’ambiente aziendale reale, ma anche acquisire nuove conoscenze sul suo comportamento e sviluppare ulteriormente la propria architettura e strategia di sicurezza.

    Il connubio vincente di Zero e Negative Trust

    Per combattere efficacemente le minacce informatiche, è indispensabile innanzitutto comprendere i criminali informatici e le sfide che comportano. Le misure di sicurezza tradizionali spesso si rivelano insufficienti di fronte all’evoluzione delle tattiche utilizzate dai criminali informatici. Per questo motivo, il concetto di Negative Trust dovrebbe essere incorporato con il framework esistente di Zero Trust.

    Il concetto di Negative Trust, in sostanza, si basa sull’anticipare e superare in astuzia gli hacker che si sono infiltrati nell’ambiente IT. Acquisendo informazioni sul comportamento di questi intrusi, le aziende possono intenzionalmente sviarli con un inganno.  Questo approccio permette di smascherare la loro presenza e favorisce lo sviluppo di architetture e strategie di sicurezza più solide.

    Zero Trust si concentra sulla limitazione dell’accesso e sulla verifica delle connessioni per ridurre al minimo la superficie di attacco, mentre Negative Trust serve a depistare i criminali informatici e a fornire una migliore comprensione della loro mentalità e delle tecniche impiegate.

    A cura di Tony Fergusson, CISO in Residence, EMEA, Zscaler

    Negative Trust Zero Trust Zscaler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.