Entro il 2021, il crimine informatico costerà al mondo 6 trilioni di dollari all'anno. Gli attacchi dall’interno dell’azienda sono in continua crescita percentualmente sul totale ed i reparti IT si trovano a gestire un perimetro sensibile agli attacchi sempre più ampio. Se aggiungiamo la variabile Smart Working, con l’utilizzo di dispositivi personali, sia PC che cellulari e tablet, il perimetro diventa pressochè indefinito. La domanda per il la cyber security del 2021 quindi diventa: come puoi fornire l'accesso di cui i tuoi dipendenti hanno bisogno per svolgere il loro lavoro al meglio, proteggendo la tua organizzazione dagli attacchi interni?
L'approccio alla sicurezza informatica aziendale deve passare dalla fiducia incondizionata allo ZERO TRUST che si basa sulla consapevolezza contestuale ed adattiva per concedere gli accessi: diventa importante quindi verificare ex-ante identità e postura-cyber del dispositivo.
Come ridurre il perimetro aziendale sensibile agli attacchi
Il lavoro quotidiano degli IT manager, per come viene affrontata oggi la cyber-security, è un continuo aumento della complessità del sistema IT aziendale e del perimetro da dover poi difendere dagli attacchi. ZERO TRUST consiglia di proteggere prima di tutto gli end-point da cui al 98% l’attacco avrà inizio. Ovvero, è molto probabile che un attacco entri nella rete aziendale grazie all’aiuto di un dipendente maldestro che, dal suo desktop o laptop, permetterà ad un ransomware evoluto e non rintracciabile da un antivirus di accedere all’end-point tramite una email infetta con vettore probabilmente un file Office, una immagine o un PDF.
Quindi la priorità è sulla diminuzione del perimetro aziendale legato agli accessi remoti tramite VPN e all’utilizzo di end-point con una cyber-posture non verificata (BYOD). Infatti, gli utenti remoti hanno bisogno di un facile accesso alle applicazioni web, ma affidarsi alle soluzioni VPN tradizionali può creare rischi significativi per la sicurezza. Se i malintenzionati possono ottenere l'accesso tramite SSL VPN, hanno libero accesso all'intera rete. Servono soluzioni di sicurezza degli accessi e dei privilegi ad approccio ZERO TRUST che permettano il BYOD e l'accesso alle app distribuite in cloud.
Una distrazione da parte di un dipendente sbadato può costare, per una media azienda, anche qualche miglione di Euro in termini di riscatto, fermo della produzione e di tutte le attività legate ai dati (amministrazione, progettazione, logistica, ecc.), in termini di immagine aziendale verso clienti e banche, ma anche per quanto riguardi i rischi dovuti alla pubblicazione dei dati sensibili aziendali sia sul DarkWeb che verso le autorità nazionali che possono valutarne la legalità, ad esempio quella fiscale e tributaria. Ciò rende fondamentale una strategia di sicurezza che sappia affrontare minacce nuove, evolute e non visibili ai classici sistemi di difesa come gli antivirus, ormai obsoleti.
Soluzioni di end-point defense come DECEPTIVE BYTES e la sua innovativa tecnologia ad inganno che previene gli attacchi prima che essi possano iniziare andando a riconoscere le diverse tecniche di “defense evasion” che i moderni ransomware mettono in campo per nascondersi dalle difese cyber. Ma anche soluzioni VDR come VOTIRO oppure di piattaforme PAM.
Kommentit