Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Identity Management Day: Proteggere le Identità nell’Era Digitale

Redazione RHC : 8 Aprile 2025 07:20

L’8 aprile 2025 si celebra la quinta edizione dell’Identity Management Day, un’iniziativa promossa dalla Identity Defined Security Alliance (IDSA) e dalla National Cybersecurity Alliance (NCA). Questa giornata ha l’obiettivo di sensibilizzare individui e organizzazioni sull’importanza della gestione e protezione delle identità digitali, evidenziando le migliori pratiche per prevenire violazioni e furti di dati personali.

L’Importanza della Gestione delle Identità

Nell’era digitale, le identità rappresentano il nuovo perimetro della sicurezza informatica. Secondo il 2020 Verizon Data Breach Investigations Report, fino all’81% delle violazioni informatiche legate all’hacking sfruttano password deboli, rubate o compromesse. Questo sottolinea la necessità di adottare misure proattive nella gestione delle credenziali e nell’implementazione di strategie di sicurezza basate sull’identità.​National Cybersecurity Alliance

Pertanto occorre implementare un approccio alla sicurezza che ponga l’identità al centro, implementando principi di zero trust e autenticazione multifattoriale. ​Cyber Daily Per celebrare l’Identity Management Day 2025, l’IDSA ha organizzato una conferenza virtuale globale con sessioni che coprono le regioni delle Americhe, EMEA e Oceania-Asia. Il tema di quest’anno, “Identità Esistenziale”, esplora l’evoluzione delle identità umane e non umane nel contesto dell’intelligenza artificiale e delle nuove tecnologie. ​Days Of The Year+2Identity Defined Security Alliance+2Identity Defined Security Alliance+2

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Una delle sessioni principali, intitolata “Più Umano del Umano: Una Storia Avvincente su Macchine, AI e Identità”, sarà presentata da Henrique Teixeira di Saviynt. Questa sessione esplorerà l’impatto dell’intelligenza artificiale sulla gestione delle identità e sulla sicurezza informatica.

Best Practices per la Protezione delle Identità Digitali

In occasione dell’Identity Management Day, è fondamentale adottare misure concrete per proteggere le proprie identità digitali. Ecco alcune best practices consigliate:​

  • Utilizzare l’Autenticazione Multifattoriale (MFA): Aggiungere un ulteriore livello di sicurezza oltre alla password per accedere ai propri account.​
  • Aggiornare Regolarmente le Password: Modificare le password periodicamente e non riutilizzarle su più account.​
  • Essere Vigili contro il Phishing: Prestare attenzione a e-mail o messaggi sospetti che richiedono informazioni personali o credenziali di accesso.​
  • Monitorare le Attività dei Conti: Controllare regolarmente gli estratti conto bancari e le attività degli account online per individuare eventuali attività non autorizzate.​

Implementando queste pratiche, individui e organizzazioni possono ridurre significativamente il rischio di violazioni legate all’identità.​Cyber Daily

Fabio Fratucello, Field CTO World Wide, CrowdStrike ha riportato recentemente “Oggi gli avversari non forzano l’ingresso: accedono con le credenziali. Gli attaccanti hanno abbandonato i metodi tradizionali basati su malware, preferendo sfruttare le lacune nella gestione delle identità e utilizzare credenziali rubate per infiltrarsi silenziosamente negli ambienti. Una volta all’interno, essi agiscono come utenti legittimi, eludendo gli strumenti di sicurezza tradizionali e muovendosi lateralmente tra domini di identità, endpoint e cloud. Come evidenziato nel Global Threat Report 2025 di CrowdStrike, il 79% degli accessi iniziali oggi avviene infatti senza l’uso di malware, e l’attività degli access broker è aumentata del 50% su base annua. La realtà è che le misure di sicurezza tradizionali, un tempo efficaci contro gli attacchi guidati da malware, sono oggi inadeguate. L’Identity Management Day rappresenta per le organizzazioni un’occasione per rivalutare la propria postura in tema di sicurezza delle identità e per adottare un approccio proattivo, fondato sull’identità, alla difesa. Ciò include l’implementazione dei principi zero-trust, il monitoraggio continuo delle identità, il rafforzamento dell’autenticazione tramite MFA (autenticazione a più fattori) e metodi passwordless, il dispiegamento di sistemi di rilevamento delle minacce e di intelligence basati su intelligenza artificiale, e l’eliminazione dei privilegi di accesso non necessari. Inoltre, le organizzazioni hanno bisogno di una piattaforma di sicurezza unificata, alimentata da intelligence in tempo reale, in grado di correlare le attività relative a identità, cloud ed endpoint, per offrire una visibilità completa attraverso tutti i domini ed eliminare i punti ciechi. Adottando una strategia di sicurezza incentrata sull’identità e una piattaforma unificata, le organizzazioni possono concentrarsi sull’obiettivo principale: fermare le violazioni“.

Conclusione

L’Identity Management Day serve come promemoria dell’importanza cruciale della gestione delle identità nell’attuale panorama digitale. Partecipando a eventi educativi e adottando misure proattive, possiamo tutti contribuire a creare un ambiente online più sicuro. Per ulteriori informazioni e per partecipare alle iniziative, visita il sito ufficiale dell’Identity Defined Security Alliance.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...