New

February 9, 2024

-
minuti di lettura

I dati sono nel cloud: la tua strategia di sicurezza tiene il passo?

Aaron Cockerill
Aaron Cockerill
Chief Strategy Officer

Al giorno d'oggi, i dati sono la linfa vitale di ogni organizzazione. Dalla proprietà intellettuale, ai dati dei dipendenti e dei clienti alle informazioni sulla concorrenza e altro ancora: il furto dei tuoi dati mette a rischio la tua reputazione, il tuo denaro e la tua stessa attività.

Ma il modo in cui archiviamo e interagiamo con i dati è cambiato nel corso degli anni. Essi non si trovano più all'interno di un perimetro, in reti e dispositivi su cui l'organizzazione ha il controllo totale. Oggi i dati si trovano principalmente nel cloud, ad esempio nelle applicazioni SaaS e nelle applicazioni private. Anche il modo in cui gli utenti accedono ai dati è cambiato. Oggi il personale ha bisogno di operare in modo flessibile: gli utenti vogliono poter lavorare da qualsiasi luogo e su qualsiasi dispositivo e condividere le informazioni liberamente.

Tuttavia questo nuovo modo di lavorare fornisce agli autori di attacchi ampie opportunità di sfruttare le nuove vulnerabilità delle organizzazioni. Grandi nomi come Caesar's, MGM e Twilio sono stati recentemente vittime di violazioni di dati di alto profilo, tutte accomunate dal fatto che gli aggressori non hanno ottenuto l'accesso sfruttando le vulnerabilità esistenti. Al contrario, essi hanno preso di mira i dispositivi mobili di persone con accesso a set di dati critici o di grandi dimensioni utilizzando l'ingegneria sociale e, dopo aver ottenuto l'accesso alle credenziali, hanno sfruttato tale accesso per rubare i dati.

Man mano che si adatta a questo nuovo e più flessibile ambiente di lavoro, la tua organizzazione dovrà adottare anche un nuovo approccio alla sicurezza.

Le strategie di sicurezza tradizionali non sono sufficienti per le nuove tattiche, tecniche e procedure utilizzate dagli aggressori

Poiché molti dei dati sono stati trasferiti nel cloud, la superficie di attacco è ora più ampia e complessa che mai. A loro volta, i criminali informatici hanno cambiato le loro tattiche e si evolvono costantemente per trarre il massimo vantaggio da questo nuovo e flessibile ambiente di lavoro basato sul cloud.

L’approccio tradizionale, basato sulla creazione di perimetri e sul controllo dell'accesso alla rete, è progettato per funzionare con gli endpoint e i sistemi operativi di ieri. Queste soluzioni partono dal presupposto che gli aggressori operino sfruttando le vulnerabilità note, ma non sono preparate per riconoscere e rispondere a rischi come l'ingegneria sociale coercitiva o il comportamento atipico degli utenti. Inoltre, non sono in grado di contrastare le minacce ai dati archiviati al di fuori delle reti aziendali.

Gli autori delle minacce sfruttano sempre più il fattore umano della sicurezza per ottenere rapidamente accesso a informazioni critiche. In particolare, tendono a prendere di mira gli utenti che hanno accesso a grandi set di dati sensibili sfruttando i dispositivi mobili di tali utenti, cioè la loro rappresentazione digitale. I dispositivi contengono infatti miniere di informazioni, che vanno dalle e-mail di lavoro a quelle personali, dai numeri di telefono cellulare agli account sui social media e tanto altro ancora. I dispositivi mobili sono inoltre intrinsecamente più vulnerabili. Gli aggressori possono creare con facilità dei messaggi che sui dispositivi mobili sembrano autentici, così che per gli utenti è più difficile capire di essere oggetto di un attacco. Ma ancor più grave è il fatto che tali dispositivi sono le chiavi con cui gli aggressori accedono ai dati critici.

Gli aggressori possono contare sulla possibilità che le persone commettano errori quando utilizzano i loro dispositivi mobili e, poiché nessuno è perfetto, un piccolo errore umano può rappresentare per i malintenzionati una grande opportunità per riuscire a violare i dati aziendali. Una volta che un malintenzionato si impossessa di un account utilizzando credenziali legittime, risulta difficile da individuare e può impiegare nuove strategie di movimento laterale, ad esempio per ricercare credenziali di accesso alla suite di produttività dell'organizzazione.

Poiché ormai quasi tutti utilizzano il proprio dispositivo mobile per lavoro, qualsiasi organizzazione può essere vittima di simili attacchi. Nel febbraio 2024, Lookout ha rilevato attacchi rivolti alla Federal Communications Commission (FCC) tramite dispositivi mobili. Gli autori utilizzavano una copia carbone di una pagina Single Sign-On per indurre gli utenti a condividere nomi utente, password, URL per la reimpostazione della password e persino fototessere. Purtroppo, le soluzioni di sicurezza tradizionali orientate al malware non sono in grado di riconoscere questi tipi di tattiche, tecniche e procedure.

Per difendersi dalle minacce più evolute, le organizzazioni devono quindi prendere atto che le tattiche dei criminali informatici sono cambiate: il perimetro non esiste più e l'accesso ai dati avviene nel cloud, utilizzando dispositivi sia gestiti che non gestiti. Facendo affidamento solo a soluzioni di sicurezza tradizionali, i preziosi dati che transitano su questa infrastruttura restano esposti e vulnerabili.

Una soluzione di sicurezza progettata per le sfide di oggi  

I dati sono uno degli elementi centrali delle organizzazioni e l'approccio di Lookout alla cybersecurity è concepito per proteggere tali dati di fronte alle più moderne minacce. Lookout sa che le persone e il comportamento umano sono al centro della sfida per la protezione dei dati e che, per questo motivo, le organizzazioni hanno bisogno di una visibilità totale e in tempo reale delle minacce cui sono esposte.

Lookout utilizza una strategia di difesa profonda per affrontare le diverse fasi di un attacco di cybersecurity. Il primo livello affronta il social engineering mirato: se un dipendente viene preso di mira, ad esempio, con un messaggio di phishing, l'Endpoint Detection and Response (EDR) di Lookout può bloccare tale singolo tentativo. Il secondo livello affronta un eventuale minaccia a livello di organizzazione. Lookout valuta i trend e utilizza la threat intelligence profonda come sistema di allarme per segnalare alle organizzazioni se sono sotto attacco. Grazie a queste informazioni, Lookout consente di intensificare le misure di sicurezza per bloccare una violazione ancora prima che abbia inizio.  

Se questi primi due livelli vengono penetrati, infine, il terzo livello di difesa di Lookout utilizza la telemetria raccolta per rilevare e bloccare comportamenti anomali e movimenti di dati a rischio. Lookout è in grado di intercettare e bloccare gli account illeciti prima che facciano danni e, grazie ad un approccio innovativo alla protezione dei dati, è in grado di crittografare, rielaborare e apporre watermark ai dati su qualsiasi rete o dispositivo.

Con una soluzione di cybersecurity incentrata sui dati, Lookout consente alle organizzazioni di lavorare in modo flessibile ma allo stesso tempo sicuro con i dati.

Tags
No items found.
No items found.