I 3 perchè dell’aumento degli attacchi informatici … e come può aiutare ZERO TRUST

Gli eventi del 2020 hanno lasciato il segno e hanno influenzato e cambiato il modo di lavorare delle persone. Questi cambiamenti continuano a risuonare in molti aspetti della nostra vita. Nello spazio della sicurezza digitale, il passaggio allo smart working ha contribuito a produrre un aumento del numero di attacchi digitali subiti dal 91% delle organizzazioni globali. Il modo per difendersi da tutto questo è seguire la metodologia Zero Trust.

Cosa ha portato a questo aumento esponenziale degli attacchi? Ci sono tre fattori che vengono in mente e sono tutti collegati in un modo o nell’altro da un frame-work Zero Trust.

1 – Mancanza di informazioni sugli IoT

A causa dello smart working, molte aziende si rivolgono agli Internet of things (IoT). Questi dispositivi adottati nel contesto del lavoro a distanza offrono una serie di vantaggi. Ad esempio, aiutano le organizzazioni di produzione a monitorare le prestazioni dei loro processi industriali senza richiedere personale in loco e offrono agli operatori sanitari un mezzo con cui possono monitorare a distanza i segni vitali dei pazienti in ospedale oppure a casa. Questi dispositivi IoT possono addestrare le persone in remoto, tracciare le risorse lungo la catena di approvvigionamento o migliorare la sicurezza fisica.

Di conseguenza è molto importante che le organizzazioni implementino un meccanismo per monitorare tutti questi nuovi dispositivi IoT, secondo la metodologia dello Zero Trust, ma ancora molti pochi lo fanno, forse per la mancanza di risorse sul posto per gestirli in modo efficace. Con più persone che lavorano da remoto mettono quindi a rischio i dispositivi IoT da potenziali aperture, infezioni da malware e altri problemi.

2 – Il problema crescente di portare la sicurezza del proprio dispositivo

I dipendenti che lavorano in smart working aggiungono anche nuovi dispositivi IoT alla rete aziendale senza l’autorizzazione degli esperti IT. Potrebbero collegare assistenti domestici digitali, scatole di configurazione TV, smart TV o sistemi multimediali automobilistici alla rete aziendale. I dipendenti potrebbero giustificare l’uso di questi e altri prodotti IoT per rendere più efficiente il loro ufficio a casa. Ma questi prodotti si intrufolano e diventano shadow IT. Senza la conoscenza di questi dispositivi, il team di sicurezza non può proteggerli bene, tenerli aggiornati o rafforzarli contro i tentativi di attacco digitale. Network World ha rilevato che il 76% delle aziende ha visto un aumento del numero di dispositivi personali che si connettono alla rete durante il 2020.

Senza un framework Zero Trust, le aziende non possono garantire che i propri dipendenti stiano seguendo le regole del buon senso dell’ufficio nel processo di connessione di questi nuovi dispositivi alla rete aziendale, diventando quindi un forte pericolo per la sicurezza aziendale. A titolo di esempio, la testata Cybersecurity Dive, ha registrato un aumento del 100% dei lavoratori che accedono a contenuti inappropriati online durante la giornata lavorativa. Tali istanze erano spesso costituite da utenti Android remoti che utilizzavano app vulnerabili per visualizzare i contenuti, il che può introdurre rischi nella rete aziendale. Ciò non include nemmeno i rischi che potrebbero essere in agguato sulle reti Wi-Fi domestiche dei dipendenti remoti.

3 – Strumenti rischiosi

Infine, molti datori di lavoro si rivolgono a strumenti per riunioni video. Due terzi delle organizzazioni ritengono che le videochiamate siano lo strumento più efficace nella loro risposta iniziale di lavoro da casa, ha riferito la testata Help Net Security, e a seguire l’archiviazione su cloud (59%), la gestione dei dispositivi (49%) e la collaborazione (47%).

Il problema è che le app di videoconferenza e altri tipi di strumenti per il lavoro di squadra comportano la loro giusta quota di rischi. Molte di queste soluzioni archiviano i file e le chat degli utenti per impostazione predefinita, lasciando tali informazioni aperte agli attacchi. Questi dati potrebbero includere password e altri dettagli sensibili che i dipendenti hanno condiviso per comodità su quegli strumenti basati su cloud. Se cadono nelle mani sbagliate, i malintenzionati possono sfruttare tali informazioni per stabilire un punto d’appoggio sulla rete e spostarsi attraverso di essa verso risorse critiche.

Il modello Zero Trust come via da seguire

Queste sfide evidenziano la necessità per le aziende di avvicinarsi alla difesa digitale in un modo nuovo nell’era dello smart working che stiamo vivendo . Questo fatto potrebbe spiegare perché sette organizzazioni su 10 stanno valutando di passare a un modello di Zero Trust dopo gli eventi del 2020.

Nel complesso, Zero Trust mette le organizzazioni nella posizione di affrontare tutte le sfide discusse sopra. Questo tipo di rete presume che tutte le connessioni, comprese quelle da dispositivi IoT, dispositivi BYOD e strumenti di collaborazione, possano essere pericolose. Con questa mentalità, il tuo team può quindi approvare ogni dispositivo e prodotto prima che consentano l’accesso alla rete.

Sotto l’ombrello di un frame-work zero trust, l’azienda può proteggere l’IoT, i dispositivi personali dei dipendenti e gli strumenti che utilizzano. Esaminiamo come eseguire questa operazione qui di seguito.

1 – Zero Trust per IoT

L’accesso alle risorse dell’organizzazione deve essere limitato alle funzionalità di cui l’utente e il dispositivo hanno realmente necessità.

Le aziende non possono proteggere i dispositivi IoT dei dipendenti se non sanno esattamente cosa è connesso alla rete o meno; infatti ottenere la consapevolezza dell’identità di ogni dispositivo che si connette alla rete è un problema.

dispositivi IoT sono progettati per connettersi alla rete wireless e, una volta connessi, accedono liberamente senza restrizioni rimanendo fuori dalle scansioni per il controllo di vulnerabilità.

Di conseguenza, tali dispositivi riducono i livelli di rischio al minimo comune denominatore e ampliano notevolmente la superficie di attacco delle minacce, rendendo la rete particolarmente vulnerabile ad exploit laterali.

2 – BYOD (bring your own device): tieni i tuoi dipendenti sempre aggiornati

Con lo smart working è entrato in campo anche il BYOD, il bring your onw device , dove molti dipendenti utilizzavano e utilizzano i loro dispositivi personali. Per gestirli tutti, le organizzazioni hanno bisogno di avere una buona idea di ciò che è connesso o meno alla rete, interrompendo le connessioni non consentite.

All’interno di questo processo è importante non tenere i dipendenti all’oscuro di queste “politiche”. Ciò creerebbe lavoro extra per il team di sicurezza e frustrerebbe i dipendenti. Le aziende invece devono utilizzarlo come un’opportunità per assicurare che le politiche di sicurezza discutano chiaramente quali tipi di dispositivi sono autorizzati a connettersi alla rete aziendale. Spiegare il processo formale attraverso il quale i dipendenti possono ricevere fiducia dall’IT per un nuovo dispositivo. Queste politiche di sicurezza cambiano sempre, ovviamente, quindi è bene includere moduli educativi che circondano le loro politiche di sicurezza e le linee guida per l’approvazione dei dispositivi nei programmi di formazione sulla consapevolezza della sicurezza.

3 – Lo Zero Trust Network Access

Uno dei concetti chiave dell’approccio Zero Trust è quello di rafforzare la sicurezza della rete evolvendosi verso i principi dello Zero Trust Network Access (ZTNA).

ZeroTrust vuole dire ridurre a zero la superficie di attacco. Se non vi è una superficie dove poter effettuare un attacco, l’attacco non può avvenire

Un’architettura zero trust network access (ZTNA) è un piano di sicurezza informatica aziendale che applica concetti zero trust e abbraccia le relazioni tra i componenti, la pianificazione del flusso di lavoro e le politiche di accesso.  E’ una metodologia che consente la protezione degli accessi alle applicazioni dove prima viene verificata l’identità o la circostanza e poi viene permesso l’accesso al fine di garantire che nessun accesso non autorizzato possa avvenire.

ZTNA evolve la destrezza, l’elasticità e l’adattabilità dell’accesso all’applicazione da remoto, fornendo agli utenti un’esperienza senza problemi senza compromettere la sicurezza. L’accesso viene fornito solo dopo la verifica dell’identità, l’autenticazione e l’autorizzazione.

Un’altro fattore importante è quello di poter aggiungere autenticazioni a più fattori o multifattorale ad applicazioni od a protocolli che non lo prevedono o sono insicuri.

L’adozione di tecnologie ZTNA è implementata da Safe-t con la sua soluzione Zone Zero. Safe-T,  azienda israeliana di importanza internazionale che grazie al suo brevetto di Reverse Access è in grado di adottare la metodologia Zero Trust Network Access in modo agevole ed intuitivo, aggiungendo layer di security ad applicazioni o protocolli già implementati in azienda.