"zero trust" limita i danni dei ransomware.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1
“zero trust” limita i danni dei ransomware.

“zero trust” limita i danni dei ransomware.

Redazione RHC : 21 Maggio 2021 08:00

Il concetto di “Zero trust” è relativamente semplice: le organizzazioni non dovrebbero mai fidarsi di nulla che cerchi di connettersi alla loro rete o di accedere ai propri dati.

Dovrebbero quindi verificare sempre tutto, prima di concedere l’accesso all’organizzazione.

L’architettura Zero Trust non deve essere costosa o complessa da implementare, poiché le aziende possono implementare lo Zero Trust con la tecnologia a disposizione ma cambiando le politiche di sicurezza al loro interno.

“Zero Trust non è un prodotto o una piattaforma; si tratta di un framework di sicurezza costruito attorno al concetto di non fidarsi mai, ma verificare sempre”

ha scritto l’analista di Forrester Steve Turner ad inizio anno.

Il fatto che una azienda come la Colonial Pipeline interrompa in modo proattivo le operazioni per far fronte a un attacco ransomware evidenzia il fatto che le organizzazioni non sono resilienti.

Dal punto di vista della sicurezza, framework come lo “zero trust” e la “microsegmentazione”, potrebbero limitare la quantità di danni che il ransomware può infliggere.

Esistono molti modi tramite i quali un operatore di ransomware possa violare una rete.

Può utilizzare una vulnerabilità nota, lanciare attacchi di phishing o altri attacchi di ingegneria sociale e tentare di rubare le credenziali dell’utente per l’accesso alla rete (ad esempio, tramite l’accesso al Remote Desktop Protocol o RDP).

Una volta entrati, gli aggressori si spostano lateralmente attraverso le reti per trovare i dati preziosi e quindi stabiliscono la persistenza per rimanere all’interno della rete. RImangono nella rete per molto tempo, in certi casi anche 80 giorni prima di attivare il ransomware, per esfiltrare tutte le informazioni necessarie per poter svolgere una “Perfetta estorsione”.

Le aziende dovrebbero anche procedere nell’implementare le architetture zero trust all’interno del proprio ambiente per mitigare gli effetti di questo tipo di malware, ha scritto Brian Kime, analista senior presso la società di ricerca Forrester.

Molte reti si affidano a difese perimetrali per tenere lontani gli aggressori.

Una volta entrati, tuttavia, non c’è nulla che impedisca all’intruso di spostarsi ovunque all’interno della rete. Limitare il movimento laterale riduce i potenziali danni poiché l’attaccante non è in grado di accedere alle parti più sensibili della rete.

Fonte

https://venturebeat-com.cdn.ampproject.org/c/s/venturebeat.com/2021/05/14/adopting-zero-trust-architecture-can-limit-ransomwares-damage/amp/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
l nuovo Re dei DDoS è qui! 69 secondi a 29,7 terabit mitigati da Cloudflare
Di Redazione RHC - 03/12/2025

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...