Implementare lo ZERO TRUST sugli end-point

Storie di violazioni e perdita di dati oppure di informazioni sensibili esposte su internet e Darkweb sono ormai quotidiane. Quando succede può esserci un impatto personale per chi è stato coinvolto ed una perdita di fiducia nell’aziende violata. Per questa intensità di attacchi i governi stanno sviluppando nuove normative che costringono le organizzazioni a valutare il proprio stato di sicurezza e fare tutto il possibile per impedire che questi eventi si verifichino.

Ma purtroppo il denaro a disposizione del cyber-crime è elevato e le minacce si evolvono più velocemente di quanto facciano le singole aziende sulla protezione delle loro infrastrutture. Ad oggi la sfida maggiore per molte organizzazioni è la definizione di un modello di sicurezza robusto e molte di loro possiede sistemi di sicurezza per difenderle solo da attacchi noti.

Zero Trust è un modello di sicurezza sviluppato specificamente per affrontare la sicurezza dei dati sensibili e delle applicazioni critiche in un'azienda. L'obiettivo principale del modello di cybersecurity Zero Trust è impedire ad aggressori e malintenzionati interni di compromettere con successo i dati, le applicazioni e i sistemi critici per un'organizzazione tramite exploit, malware, defence evasion e escalation dei privilegi di amministrazione.

Gli attacchi ai dati sensibili raramente usano un singolo exploit, ma utilizzano più tecniche congiuntamente come anche dieci modi di evadere le classiche difese, movimenti laterali ed escalation dei privilegi. Quindi una volta entrato nel perimetro della rete aziendale i virus hanno spesso vita facile a causa della fiducia insita nell'approccio classico alla cybersecurity. Zero Trust rimedia alle lacune di questo approccio basato su “castello e fossato”.

La politica Zero Trust viene implementata sia con piattaforme che prevengono gli attacchi informatici che sfruttano movimenti laterali e escalation dei privilegi di amministratore, ma ancora prima da software in grado di evitare gli attacchi sugli end-point. Infatti sono proprio gli end-point i punti di ingresso preferiti dalla maggior parte dei ransomware a causa della presenza della “risorsa umana” che maldestramente favorisce l’attacco stesso e l’ingresso del virus. Alcuni ddati interessanti scaturiscono dal Microsoft Vulnerability Report di BeyondTrust di quest’anno. Ecco i pareri di un gruppo di IT-Manager intervistati:

· Il 61% è convinto di aver subito un attacco a causa degli accessi dei dipendenti

· Solo il 37% si fida dei dipendenti rispetto la cybersecurity

· Il 52% è molto preoccupato per un sabotaggio volontario dei dati da parte di un dipendente insoddisfatto, che potrebbe duplicare file, diffonderli, venderli.

Inoltre, se si pensa che nel 94% il metodo di consegna dei threat sono le email e nel 45% i tipi di file che contengono il threat sono di Office, allora è chiaro che il “dipendente maldestro” che clicca inavvertitamente su una email o file o immagine è il rischio maggiore di vedersi iniettato un ransomware in un end-point.


ZERO TRUST sull’end-point

Fornire sicurezza ZERO TRUST sull'endpoint è quindi fondamentale e significa prevenire attacchi noti ed ignoti (quindi prevenire anche tutti quelli non conosciuti dagli attuali antivirus) per impedire agli aggressori di utilizzare exploit e malware per stabilire una testa di ponte nella tua azienda e accedere ai dati sensibili (gli exploit sono il risultato di tecniche utilizzate contro un sistema progettate per ottenere l'accesso tramite vulnerabilità nel sistema operativo o nel codice dell'applicazione; il malware è un file o un codice che infetta, esplora, ruba o esegue praticamente qualsiasi comportamento richiesto da un utente malintenzionato).

La sicurezza ZERO TRUST sull’end-point quindi deve essere in grado di: 1) esaminare le caratteristiche e l’eventuale dannosità di un file prima dell'esecuzione, 2) eseguire file sconosciuti in ambienti virtuali, 3) prevenire le tecniche di profilazione delle vulnerabilità, 4) prevenire gli exploit che sfruttano le vulnerabilità nel kernel del sistema operativo per creare processi con privilegi aumentati, ecc. Se la tecnologia che protegge l’end-point è “deceptive”, quindi tecnologia ad inganno, allora è anche possibile prevenire un attacco prima che esso si verifichi. Ad esempio l’approccio di DECEPTIVE BYTES, azienda israeliana che applica la tecnologia deceptive sull’end-point, è di osservare ed ingannare un attaccante prima che l’attacco abbia luogo. La difesa preventiva avviene già in fase di ricognizione dell’ambiente da attaccare e mostra all’attaccante stesso informazioni dinamiche ed ingannevoli, scenari sempre diversi e ostili che interferiscono con qualsiasi tentativo di ricognizione dell’ambiente e dissuadono l’attaccante dall’eseguire i suoi intenti maliziosi.




A maggior ragioni di questi tempi, dove i ransomware sono sempre più evoluti e complessi ed in grado di aggirare facilmente i sistemi antivirus e dove le aziende permettono lo smart-working alla maggior parte dei dipendenti, è importante dare priorità alla difesa degli end-point con strumenti innovativi e signatureless, con soluzioni in grado di rispondere attivamente alle minacce mentre si evolvono ed in tutte le fasi dell’attacco all’endpoint, con SW che identificano e prevengono l’uso di app legittime per operazioni dannose (ad esempio, l’interruzione dell’esecuzione di powershell/riga di comando avviata da file word/excel utilizzati dagli aggressori per infettare l’end-point). La soluzione israeliana DECEPTIVE BYTES è quanto di più innovativo ed aderente alla filosofia ZERO TRUST ci sia ora sul mercato per la difesa di tutti gli end-point aziendali.




Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!