Come il cyber-crime attacca le aziende e perchè lo ZTNA è fondamentale per fermarli

Negli ultimi cinque anni le aziende PMI sono state notoriamente uno dei settori più presi di mira dagli hacker. In Italia, ad esempio, sono comparsi diversi ransomware sviluppati ad-hoc per le PMI italiane (si veda quelli riconducibili all’organizzazione cyber-criminale DHARMA) che fanno leva sulle debolezze tipiche delle aziende italiane: 1) personale non formato rispetto la sicurezza informatica, 2) strumenti di difesa obsoleti e facilmente eludibili (antivirus classici), 3) illegalità finanziare e tributarie delle aziende.

Questo fatto è stato recentemente convalidato dal rapporto annuale sul costo di una violazione dei dati di IBM condotto dal Ponemon Institute. Il rapporto ha esaminato 524 organizzazioni che hanno subito una violazione dei dati tra agosto 2019 e aprile 2020 da un'ampia gamma di settori e stati. I ricercatori hanno intervistato oltre 3.200 persone a conoscenza di tali incidenti per scoprire i costi associati alla scoperta e alla risposta alla violazione. Il rapporto indica che 1) il prezzo più alto pagato per le violazioni dei dati è il settore sanitario, 2) il costo medio di 3,86 milioni di dollari in tutti i settori, 3) nell'ultimo anno questi costi sono aumentati del 10,5% rispetto al rapporto del 2019. Aggiungiamo un dato tutto italiano: nel periodo marzo-ottobre 2020 i reati informatici sono cresciuti del 34,8% rispetto pari periodo 2019 (fonte Ministero dell’Interno).





Uno dei target più apprezzati dal cyber crime sono le aziende con un gran numero di utenti e end-point. Queste sono tutte persone che richiedono l'accesso alle reti e alle risorse, che ricevono email e file ad esse allegati. Ciò crea un'ampia superficie di attacco che gli hacker possono sfruttare, sia con attacchi ad-hoc ma sempre più spesso con semplici vettori email e file Office infetti allegati: il dipendente maldestro o frettoloso clicca senza troppo verificare ed “il danno è fatto”.


In questi ultimi mesi, anche con l’ausilio delle facilitazioni dell’Industria 4.0 e del 5G si stanno rinnovando ed ampliando gli impianti produttivi. Quindi ora diventano molto attraenti per il cyber-crime non solo le aziende con molti end-point ma anche quelle fortemente produttive con tanti dispositivi IOT: ogni dispositivo è un potenziale varco per accedere alla rete aziendale e agli asset informatici. Ecco quindi che la attack-surface continua ad aumentare ancora.


Considera la necessità di concedere a ogni utente l'accesso appropriato e troverai ancora più sfide:


  • Controllo e protezione dell'accesso remoto alle risorse aziendali per gli utenti esterni. L'accesso dovrebbe essere fornito solo una volta stabilita la fiducia e gli utenti dovrebbero essere tenuti lontani dalla rete quando accedono ai dati. Il sistema dovrebbe anche essere in grado di supportare utenti VPN e non VPN, nonché utenti WFH (lavoro da casa) e BYOD.

  • Controllo dell'accesso tra diversi segmenti di rete - Le reti IT e OT dovrebbero essere segmentate al fine di separare la rete per prevenire il movimento laterale tra le reti.

  • Prevenzione della propagazione del malware sulle condivisioni di file: è necessario impedire al malware di crittografare le condivisioni di file per ridurre il rischio di attacchi ransomware.


Alcune piattaforme innovative implementano l’approccio Zero Trust Network Access (ZTNA) orchestrando l’accesso perimetrale con una gestione centrale di tutte le tecnologie di accesso sicuro. Queste piattaforme incorpora modelli come:


  • soluzioni ZTNA senza client per utenti non VPN

  • soluzioni ZTNA per utenti VPN, ottenuta integrandosi con tutte le soluzioni VPN

  • soluzioni ZTNA per utenti interni, ottenuta fornendo integrazione con MFA e Identity Providers (IdP)

  • un proxy SMB per condivisioni file di Windows, che converte SMB in HTTPS e aggiunge MFA per l'accesso alla condivisione file


Queste tecnologie, eliminano la necessità di aprire le porte in entrata nel firewall dell'organizzazione, migliorando la sicurezza dei sistemi. La tecnologia offre alle PMI e grandi aziende la capacità di segmentare logicamente le loro reti e prevenire il movimento laterale tra IT, OT e reti di dispositivi medici. Per maggiori informazioni vedi la piattaforma innovativa israeliana SAFE-T.

Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!