
Il concetto di “Zero trust” è relativamente semplice: le organizzazioni non dovrebbero mai fidarsi di nulla che cerchi di connettersi alla loro rete o di accedere ai propri dati.
Dovrebbero quindi verificare sempre tutto, prima di concedere l’accesso all’organizzazione.
L’architettura Zero Trust non deve essere costosa o complessa da implementare, poiché le aziende possono implementare lo Zero Trust con la tecnologia a disposizione ma cambiando le politiche di sicurezza al loro interno.
“Zero Trust non è un prodotto o una piattaforma; si tratta di un framework di sicurezza costruito attorno al concetto di non fidarsi mai, ma verificare sempre”
ha scritto l’analista di Forrester Steve Turner ad inizio anno.
Il fatto che una azienda come la Colonial Pipeline interrompa in modo proattivo le operazioni per far fronte a un attacco ransomware evidenzia il fatto che le organizzazioni non sono resilienti.
Dal punto di vista della sicurezza, framework come lo “zero trust” e la “microsegmentazione”, potrebbero limitare la quantità di danni che il ransomware può infliggere.
Esistono molti modi tramite i quali un operatore di ransomware possa violare una rete.
Può utilizzare una vulnerabilità nota, lanciare attacchi di phishing o altri attacchi di ingegneria sociale e tentare di rubare le credenziali dell’utente per l’accesso alla rete (ad esempio, tramite l’accesso al Remote Desktop Protocol o RDP).
Una volta entrati, gli aggressori si spostano lateralmente attraverso le reti per trovare i dati preziosi e quindi stabiliscono la persistenza per rimanere all’interno della rete. RImangono nella rete per molto tempo, in certi casi anche 80 giorni prima di attivare il ransomware, per esfiltrare tutte le informazioni necessarie per poter svolgere una “Perfetta estorsione”.
Le aziende dovrebbero anche procedere nell’implementare le architetture zero trust all’interno del proprio ambiente per mitigare gli effetti di questo tipo di malware, ha scritto Brian Kime, analista senior presso la società di ricerca Forrester.
Molte reti si affidano a difese perimetrali per tenere lontani gli aggressori.
Una volta entrati, tuttavia, non c’è nulla che impedisca all’intruso di spostarsi ovunque all’interno della rete. Limitare il movimento laterale riduce i potenziali danni poiché l’attaccante non è in grado di accedere alle parti più sensibili della rete.
Fonte
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàUna vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…
CulturaWikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…
CybercrimeNelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…
CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…