"zero trust" limita i danni dei ransomware.



Il concetto di "Zero trust" è relativamente semplice: le organizzazioni non dovrebbero mai fidarsi di nulla che cerchi di connettersi alla loro rete o di accedere ai propri dati.


Dovrebbero quindi verificare sempre tutto, prima di concedere l'accesso all'organizzazione.




L'architettura Zero Trust non deve essere costosa o complessa da implementare, poiché le aziende possono implementare lo Zero Trust con la tecnologia a disposizione ma cambiando le politiche di sicurezza al loro interno.

“Zero Trust non è un prodotto o una piattaforma; si tratta di un framework di sicurezza costruito attorno al concetto di non fidarsi mai, ma verificare sempre"

ha scritto l'analista di Forrester Steve Turner ad inizio anno.


Il fatto che una azienda come la Colonial Pipeline interrompa in modo proattivo le operazioni per far fronte a un attacco ransomware evidenzia il fatto che le organizzazioni non sono resilienti.



Dal punto di vista della sicurezza, framework come lo "zero trust" e la "microsegmentazione", potrebbero limitare la quantità di danni che il ransomware può infliggere.


Esistono molti modi tramite i quali un operatore di ransomware possa violare una rete.

Può utilizzare una vulnerabilità nota, lanciare attacchi di phishing o altri attacchi di ingegneria sociale e tentare di rubare le credenziali dell'utente per l'accesso alla rete (ad esempio, tramite l'accesso al Remote Desktop Protocol o RDP).


Una volta entrati, gli aggressori si spostano lateralmente attraverso le reti per trovare i dati preziosi e quindi stabiliscono la persistenza per rimanere all'interno della rete. RImangono nella rete per molto tempo, in certi casi anche 80 giorni prima di attivare il ransomware, per esfiltrare tutte le informazioni necessarie per poter svolgere una "Perfetta estorsione".



Le aziende dovrebbero anche procedere nell'implementare le architetture zero trust all'interno del proprio ambiente per mitigare gli effetti di questo tipo di malware, ha scritto Brian Kime, analista senior presso la società di ricerca Forrester.


Molte reti si affidano a difese perimetrali per tenere lontani gli aggressori.


Una volta entrati, tuttavia, non c'è nulla che impedisca all'intruso di spostarsi ovunque all'interno della rete. Limitare il movimento laterale riduce i potenziali danni poiché l'attaccante non è in grado di accedere alle parti più sensibili della rete.




Fonte

https://venturebeat-com.cdn.ampproject.org/c/s/venturebeat.com/2021/05/14/adopting-zero-trust-architecture-can-limit-ransomwares-damage/amp/