Il sempre più elevato tasso di adozione della tecnologia in tutti gli aspetti della nostra vita, sia lavorativa che privata, favorisce l’evoluzione delle minacce alla sicurezza dei dati ed alle infrastrutture critiche aziendali. Ogni nuova tecnologia che viene lanciata e diffusa può essere potenzialmente sfruttata dai criminali informatici, sempre più attivi nel trovare nuove modalità di attacco e di accesso a dati ed asset di vitale importanza per le aziende. Con la pandemia abbiamo assistito a un cambiamento drastico nel panorama delle minacce informatiche, in quanto il cyber crime, a fronte di questo contesto, ha cercato di sfruttare le nuove vulnerabilità causate dal lavoro da remoto. Soltanto nel 2021 quasi un terzo (29%) delle aziende ha subito una violazione dei dati e quasi la metà (45%) dei responsabili IT ha segnalato un aumento nella quantità, gravità e/o estensione degli attacchi informatici. In risposta all’aumento di queste minacce, molte aziende hanno sviluppato un approccio multi-cloud per rafforzare la loro sicurezza, combinando diversi metodi tra cloud pubblici, privati, ibridi e soluzioni on-premise. La realtà e però diversa e obbliga ad un nuovo approccio, definito Zero Trust.
Il problema della “consuetudine” e l’importanza di strategie Zero Trust
Con il ritorno ad una relativa normalità post-pandemica, molte organizzazioni sperano di riprendere le operazioni come se nulla fosse accaduto. Tuttavia, con l’evoluzione di minacce informatiche sempre più sofisticate, le aziende non possono più permettersi di affidarsi alla consuetudine, alla falsa speranza che “se non mi è ancora successo nulla, allora non sono vulnerabile”. Dal nostro punto di vista, il fatto che soltanto la metà dei responsabili IT (55%) abbia implementato l’autenticazione multi-fattore (MFA), e che questa cifra sia rimasta invariata rispetto allo scorso anno, è alquanto preoccupante. Le credenziali di accesso rappresentano ad oggi il principale viatico di attacchi informatici; senza implementare questo primo, basilare livello di protezione, le imprese si stanno esponendo agli attacchi di una comunità di criminali informatici sempre più attiva ed alla continua ricerca di nuovi modi per compromettere la sicurezza dei dati.
È possibile combattere queste minacce e sviluppare una strategia di sicurezza più rigorosa tramite l’adozione di un approccio Zero Trust. Nel mondo dell’access management, questo non si riferisce ad un singolo apparato di sicurezza, ma ad un approccio che comprende una serie di misure attuabili per fornire un maggiore controllo degli accessi. Grazie a una strategia Zero Trust, qualsiasi utente o dispositivo che cerca di accedere a dati riservati non può accedervi, modificarli o spostarli senza una serie rigorosa e continua di metodi di verifica dell’identità. Nello scenario attuale, caratterizzato da un’adozione rapida di nuove tecnologie e dal conseguente aumento del panorama di minacce, l’implementazione di un approccio Zero Trust è diventato di fondamentale importanza. Questo perchè i cyber criminali sono più efficaci proprio negli scenari di “consuetudine”, di “fiducia” o di bassa soglia di attenzione.
Conosci il nemico, conosci te stesso
Adattare le attuali infrastrutture di security per introdurre un approccio Zero Trust rappresenta una sfida particolarmente impegnativa per chi si occupa di operations e di cybersecurity in generale. Tuttavia, anche se è necessario che i dipendenti abbiano accesso a dati sensibili, è possibile trovare un equilibrio tra sicurezza e produttività individuando i dati / applicativi più importanti ed i loro punti di accesso. Si possono quindi introdurre controlli più severi per questi elementi “sensibili” ed adottare misure meno stringenti altrove.
Esistono tecnologie fondamentali che consentono di avvicinarsi il più possibile ad un vero e proprio approccio Zero Trust, come SafeNet Trusted Access, il servizio di gestione e autenticazione degli accessi cloud-based di Thales. E’ anche necessario che le aziende diventino proattive nell’analizzare il proprio ecosistema, comprendendone punti di forza e di debolezza, definendo un piano concreto che parta dal mettere in sicurezza gli asset fondamentali, di vitale importanza. Solo dalla comprensione delle peculiarità del proprio ecosistema aziendale sarà possibile implementare strategie Zero Trust vincenti ed efficaci; un approccio “standardizzato” può rivelarsi una vera e propria arma a doppio taglio: rapida da implementare, fallimentare in termine di risultati.
E’ di fondamentale importanza che le aziende non diventino troppo sicure di sé stesse e pensino di essere diventate immuni alle minacce. Occorre invece valutare costantemente il panorama delle minacce, per garantire che i controlli degli accessi esistenti continuino a fornire una protezione ottimale in questo scenario dinamico.
Infine, non dimentichiamo che nell’implementazione di strategie Zero Trust la formazione ricopre un ruolo fondamentale. Attraverso una comprensione condivisa ed un approccio collaborativo ad ogni livello dell’azienda, tutti saranno in grado di comprendere l’importanza dei loro sforzi nell’implementazione e nel mantenimento di strategie di cyber security Zero Trust oriented. Questo non solo favorirà un senso di responsabilità collettiva, ma garantirà anche che l’intera azienda sia consapevole dei rischi legati alla sicurezza informatica e di quanto minimizzare il problema… sia l’assist migliore per il cyber crime.
di Lorenzo Giudici, Regional Sales Manager Italy & Malta – Thales Identity and Access Management