Redazione RHC : 21 Maggio 2021 08:00
Il concetto di “Zero trust” è relativamente semplice: le organizzazioni non dovrebbero mai fidarsi di nulla che cerchi di connettersi alla loro rete o di accedere ai propri dati.
Dovrebbero quindi verificare sempre tutto, prima di concedere l’accesso all’organizzazione.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’architettura Zero Trust non deve essere costosa o complessa da implementare, poiché le aziende possono implementare lo Zero Trust con la tecnologia a disposizione ma cambiando le politiche di sicurezza al loro interno.
“Zero Trust non è un prodotto o una piattaforma; si tratta di un framework di sicurezza costruito attorno al concetto di non fidarsi mai, ma verificare sempre”
ha scritto l’analista di Forrester Steve Turner ad inizio anno.
Il fatto che una azienda come la Colonial Pipeline interrompa in modo proattivo le operazioni per far fronte a un attacco ransomware evidenzia il fatto che le organizzazioni non sono resilienti.
Dal punto di vista della sicurezza, framework come lo “zero trust” e la “microsegmentazione”, potrebbero limitare la quantità di danni che il ransomware può infliggere.
Esistono molti modi tramite i quali un operatore di ransomware possa violare una rete.
Può utilizzare una vulnerabilità nota, lanciare attacchi di phishing o altri attacchi di ingegneria sociale e tentare di rubare le credenziali dell’utente per l’accesso alla rete (ad esempio, tramite l’accesso al Remote Desktop Protocol o RDP).
Una volta entrati, gli aggressori si spostano lateralmente attraverso le reti per trovare i dati preziosi e quindi stabiliscono la persistenza per rimanere all’interno della rete. RImangono nella rete per molto tempo, in certi casi anche 80 giorni prima di attivare il ransomware, per esfiltrare tutte le informazioni necessarie per poter svolgere una “Perfetta estorsione”.
Le aziende dovrebbero anche procedere nell’implementare le architetture zero trust all’interno del proprio ambiente per mitigare gli effetti di questo tipo di malware, ha scritto Brian Kime, analista senior presso la società di ricerca Forrester.
Molte reti si affidano a difese perimetrali per tenere lontani gli aggressori.
Una volta entrati, tuttavia, non c’è nulla che impedisca all’intruso di spostarsi ovunque all’interno della rete. Limitare il movimento laterale riduce i potenziali danni poiché l’attaccante non è in grado di accedere alle parti più sensibili della rete.
Fonte
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006