Non passa quasi mese senza avvertimenti su nuovi attacchi di phishing. Il phishing rimane una delle principali minacce informatiche. Con otto misure centrali, le aziende possono ridurre notevolmente il rischio di attacco.
I metodi di phishing degli aggressori stanno diventando sempre più sofisticati utilizzando le ultime tecnologie. Anche il fatto che sempre più dipendenti lavorino in movimento o dal proprio ufficio da casa e talvolta passino da un dispositivo aziendale a uno privato gioca a favore degli aggressori. Inoltre, gli hacker beneficiano in particolare di tre sviluppi:
- I dipendenti spendono sempre più della loro vita personale online, rendendo facile per gli aggressori spiarli e interagire con loro attraverso i social media.
- Il crescente utilizzo degli strumenti SaaS porta con sé nuove identità che spesso sono protette e monitorate in modo inadeguato.
- Il numero sempre crescente dei nuovi strumenti digitali spesso significa che i dipendenti non contestano richieste insolite o modifiche nel flusso di lavoro.
Ma in che modo le aziende e le autorità dovrebbero affrontare questa crescente minaccia di phishing? Una misura chiave per ridurre il rischio è l'uso di un modello zero trust. Con questo concetto di sicurezza, ogni richiesta di accesso a una risorsa aziendale - che si tratti di dati, applicazioni o infrastruttura - viene verificata prima che venga concesso l'accesso. Inoltre, l'accesso per utenti e dispositivi verificati è strettamente limitato.
In linea di principio, le iniziative Zero Trust mirano a rendere i sistemi di accesso più resistenti al phishing, a supportare gli utenti finali nel riconoscere i tentativi di phishing e a ridurre al minimo i potenziali danni di un attacco.
Otto misure di sicurezza come best practice
1. Uso di metodi di autenticazione a più fattori resistenti al phishing (MFA) come FIDO, codici QR o token fisici.
2. Implementazione di criteri Zero Trust di base come l'autenticazione step-up all'avvio di applicazioni riservate, l'uso obbligatorio dell'autenticazione a più fattori per le modifiche al profilo o l'impostazione di avvisi automatici per comportamenti rischiosi degli utenti.
3. Segmentazione della rete per limitare la libertà di movimento dell'attaccante all'interno della rete e bloccare l'accesso alle risorse riservate in caso di phishing riuscito.
4. Protezione degli endpoint vulnerabili a phishing e malware, poiché il tradizionale perimetro di rete è diventato obsoleto come linea di difesa nell'era del cloud. Una sfida fondamentale è mantenere un inventario completo e aggiornato di utenti e dispositivi.
5. Revisione delle politiche BYOD e dei requisiti di utilizzo dei dispositivi dei dipendenti durante l'accesso alle applicazioni aziendali tramite Internet. Ad esempio, è possibile impostare standard minimi per proteggere le reti di uffici domestici, come la modifica dei dati di accesso del router predefinito o l'utilizzo di password WiFi sicure.
6. Implementazione regolare di "esercizi di phishing" con scenari di test dal vivo e sessioni di formazione del Red Team per rafforzare il comportamento attento alla sicurezza dei dipendenti e informare sulle nuove tecniche di attacco di phishing.
7. Incoraggiare una più stretta collaborazione tra business e IT per migliorare la governance delle identità e la gestione del ciclo di vita delle autorizzazioni di accesso, come il deprovisioning immediato degli account inutilizzati.
8. Verifica continua dei permessi di accesso ed esecuzione di penetration test nonché ottimizzazione di workflow e processi inefficienti.
Conclusione
"In considerazione del generale aumento dei rischi per la sicurezza, dovuto anche agli attacchi di phishing, sempre più aziende si affidano a una strategia zero trust. Una soluzione per la sicurezza delle identità offre molti degli elementi costitutivi e delle tecnologie necessarie per un'implementazione efficiente", spiega Michael Kleist, vicepresidente di area DACH di CyberArk. “La sicurezza dell'identità si concentra sulla protezione delle identità individuali durante tutto il ciclo di accesso alle risorse critiche. Ciò significa che l'identità è accuratamente autenticata, l'identità è autorizzata con le autorizzazioni appropriate e l'accesso per tale identità alle risorse privilegiate è concesso in modo strutturato. E ovviamente anche i requisiti di conformità sono soddisfatti.”
Altro su CyberArk.com
A proposito di CyberArk CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.