L’importanza di un MSSP certificato: la sola tecnologia nella cyber security non basta
Nell’era digitale, la sicurezza informatica è diventata una priorità assoluta per ogni azienda: da uno studio commissionato…
Interessato alle soluzioni di sicurezza di Axitea?
Cesare Di Lucchio
Tra i facilitatori di un attacco informatico ai danni di un’azienda troviamo il furto di credenziali con cui il personale dipendente accede a sistemi e piattaforme aziendali.
Il furto delle credenziali avviene in diversi modi, il metodo più noto è certamente il phishing: il classico caso è quello in cui un utente poco consapevole fornisce direttamente al criminale informatico user e password, dopo che quest’ultimo è riuscito a convincere la vittima che un sito in realtà fasullo sia attendibile.
Un’altra tecnica, sempre con l’inconsapevole complicità del dipendente poco attento, è quella di portarlo a scaricare software malevoli noti come malware infostealer.
I malware infostealer non sono altro che software malevoli che hanno l’obiettivo di estrapolare dati personali delle vittime, tra cui le credenziali di accesso ai sistemi aziendali.
Proprio recentemente, come testimoniato dal rapporto IBM X-Force 2024, si è registrata una crescente incidenza di questo tipo di malware negli attacchi rivolti alle aziende.
La loro diffusione può avvenire in diversi modi, anche sfruttando canali ritenuti attendibili come YouTube, Telegram o Discord: anzi, la fiducia che si ha per queste fonti fa abbassare la guardia. In questo modo, viene scaricato il malware che estrarrà successivamente le chiavi di autenticazione.
È quindi necessario sviluppare una protezione su tre livelli contro il furto delle credenziali aziendali.
Essendo noto che il principale ponte di un attacco informatico sia il dipendente incauto, la prima barriera difensiva da costruire è quella dell’utente, che deve essere consapevole dei rischi, delle tipiche modalità di attacco e deve saper riconoscere minacce e frodi online.
Le aziende devono proporre ai propri collaboratori una formazione a tema cyber security awareness, su base periodica per un aggiornamento sulle ultime tecniche di attacco (che sono costantemente in evoluzione).
La consapevolezza da sola non basta, sono necessarie soluzioni di prevenzione in cui un’azienda ad esempio abbia attivato criteri di logging e in generale abbia una strategia di Identity Access Management che consenta di gestire attività anomale.
Tra gli indicatori di un possibile furto di credenziali, possiamo trovare, ad esempio:
Il monitoraggio avviene tramite SIEM o piattaforme XDR con regole di monitoraggio delle identità, inserite in un contesto di Sicurezza Informatica Gestita da società specializzate con Security Operation Center e analisti cyber attivi H24, 7 giorni su 7.
Quando un criminale informatico riesce a ottenere credenziali di accesso ai sistemi aziendali presi di mira spesso l’attacco avviene entro 72 ore, un lasso di tempo che è molto breve per una reazione.
In questo contesto, disporre di una società specializzata in gestione di eventi di sicurezza fa la differenza: l’automazione dei processi di risposta, e prima ancora la definizione precisa di tali processi, sono essenziali.
Machine Learning e Intelligenza Artificiale potenziano l’efficacia della rilevazione e i tempi di risposta perché consentono di rilevare automaticamente comportamenti anomali di un utente o del traffico di rete, segnalandoli ai Cyber Security Analyst che possono così effettuare tutte le attività di gestione e remediation previste.
In conclusione, le imprese devono agire su diversi livelli contemporaneamente, poiché fattore umano e protezione dei sistemi sono strettamente connessi: questo è il modo più efficace per affrontare le minacce informatiche volte al furto delle credenziali (e non solo).
Chiedi maggiori informazioni sui servizi di Sicurezza Informatica Gestita di Axitea.
Interessato alle soluzioni di sicurezza di Axitea?
Nell’era digitale, la sicurezza informatica è diventata una priorità assoluta per ogni azienda: da uno studio commissionato…
Nel contesto industriale moderno, la convergenza tra Information Technology (IT) e Operational Technology (OT) sta trasformando le…
La sicurezza aziendale non è un costo, ma un investimento strategico. Ogni imprenditore desidera proteggere la propria…
Immagina l’azienda come un castello medievale: le mura, le torri e il fossato erano le prime linee…