| 20 de gennaio de 2022

Utilizzare Zero Trust per prevenire gli attacchi Ransomware

Come ci si può difendere da attacchi? La risposta è rendere Zero Trust

Condividi    

Il COVID-19 ha reso essenziale lo spostamento dei dipendenti e dei servizi fuori sede. Questa necessità, tuttavia, ha anche scatenato una delle più grandi ondate di criminalità informatica che internet abbia mai visto, con attacchi ransomware particolarmente efficaci contro le agenzie governative e le infrastrutture critiche. L'attacco del febbraio 2021 all'impianto idrico di Oldsmar in Florida ne è un esempio e ci ha mostrato il tentativo di manipolare il pH dell'acqua fino a livelli acidi pericolosamente alti, aumentando l'idrossido di sodio (liscivia) di 100 volte.

Il più recente attacco alla Colonial Pipeline ha causato il blocco dell’operatività per sei giorni, con un pagamento di un riscatto di 4,4 milioni di dollari. La ricaduta è stata una carenza di benzina in tutta la costa orientale e questo ha dato un chiaro schema di gioco per altri criminali informatici.

Tuttavia, ci sono attività remote essenziali, sia per la salute pubblica che per la modernizzazione delle infrastrutture. Quindi, come ci si può difendere da questo tipo di attacchi? La risposta è rendere Zero Trust lo standard per tutte le operazioni di sicurezza, come richiesto dalla recente strategia federale Zero Trust e dall'ordine esecutivo sulla sicurezza informatica. I concetti principali di Zero Trust per le agenzie federali civili sono rappresentati in questa infografica.

Rendere Zero Trust lo standard su tutti i dispositivi

Una delle fonti principali per gli standard di Zero Trust è il NIST 800-207. Questa direttiva delinea una serie di architetture sostanziali di Zero Trust e modelli di implementazione che le agenzie possono seguire, ma non sono una soluzione unica per tutti. È importante ricordare che Zero Trust è un approccio di progettazione alla sicurezza e non una singola soluzione o tecnologia che può essere acquistata e implementata. Il concetto dietro Zero Trust è "mai fidarsi, verificare sempre " e deve essere applicato e adattato a ogni parte dell'infrastruttura di un ente. Questo spesso richiede un approccio a più livelli, in particolare quando si tratta di Internet of Things (IoT).

Il panorama IoT rappresenta il più grande vettore di attacco singolo con il maggior potenziale di impatto. Non ci si dovrebbe fidare di nessun dispositivo, grande o piccolo.

Come Zero Trust previene gli attacchi ransomware

Le ultime notizie provenienti delle indagini sull'attacco alla Colonial Pipeline rivelano che gli hacker sono probabilmente entrati usando una password trapelata dal dark web e questa ha permesso agli hacker di entrare nella VPN che i dipendenti remoti usavano per accedere alla rete aziendale. Con l'architettura Zero Trust, la vostra infrastruttura IT non può essere compromessa con una singola fuga di password. Ogni dispositivo, sia all'interno che all'esterno dell'organizzazione, è verificato ogni volta che viene utilizzato.

I potenziali attacchi ransomware vengono sventati quando agli aggressori viene negato uniformemente l'accesso ad ogni potenziale area di attacco. Uno dei modi più efficienti ed efficaci per farlo è utilizzando un'unica piattaforma di sicurezza che può prevenire, monitorare e gestire le minacce informatiche su tutti i dispositivi e i punti di accesso.

I sistemi di sicurezza come quelle di Forescout Government Solutions possono aiutare a garantire che ogni punto di accesso sia verificato e protetto, e simultaneamente monitorano e rispondono alle minacce nel momento in cui si verificano. Per questo motivo, piattaforme di sicurezza collaudate con soluzioni EDR (Endpoint Detection and Response) forti, rivestono una parte fondamentale della conformità alle normative sulla cybersecurity.

Gestire la sicurezza nel mondo mobile

Le soluzioni Zero Trust, come la piattaforma Forescout, possono effettuare controlli di sicurezza aggiuntivi verso i dispositivi con un rischio più elevato e monitorare le connessioni in tempo reale per sorvegliarne i cambiamenti. Con un numero sempre maggiore di dipendenti che lavorano in remoto, Zero Trust deve andare oltre il brick-and-mortar dell’azienda, una strategia efficace significa che un dipendente che usa il Wi-Fi di una caffetteria pubblica deve essere protetto tanto quanto chi lavora in ufficio.

La moderna infrastruttura degli enti si basa su un mix di dispositivi e tipi di connessione, luoghi e carichi di lavoro. Le connessioni IoT cablate in ufficio possono connettersi a dispositivi mobili a chilometri di distanza o l’accesso a dati che prima erano in apparati residenti e che sono stati poi spostati nel cloud per un migliore accesso remoto. Tutti questi punti d'ingresso devono essere protetti, e la Zero Trust è necessaria perché queste connessioni siano sicure.


sui nostri social network