SICUREZZA INFORMATICA

Identità privilegiate, via di accesso preferenziale dei cyber criminali: come difenderle

È più efficace, veloce ed economico sottrarre credenziali legittime e usarle per accedere ai sistemi aziendali invece di forzare tecnologie di difesa. Per questo le aziende devono mettere le persone, a ogni livello, nelle condizioni di comprendere la protezione e i comportamenti a rischio che possono portare a violazioni

Pubblicato il 12 Giu 2023

Emiliano Massa

Area Vice President, Sales SEUR, Proofpoint

protezione dell'identità digitale strumenti

Il furto di identità è una minaccia in crescita nell’attuale panorama digitale. I cyber criminali si rendono conto quanto sia più efficace, veloce ed economico sottrarre credenziali legittime e usarle per accedere invece di tentare di forzare tecnologie di difesa.

Una volta sottratti i dati di accesso anche di un solo dipendente, potranno muoversi lateralmente, rubando altre credenziali, aumentando i privilegi, compromettendo server ed endpoint e portando all’esterno dati sensibili dell’organizzazione: è ormai davvero facile per un attaccante trasformare un’identità compromessa in un incidente ransomware o in una violazione dei dati che coinvolge tutta l’azienda.

Le identità privilegiate rappresentano le chiavi del regno, che i cyber criminali sfruttano per rubare i gioielli della corona, ovvero gli asset più critici per le aziende. Purtroppo, gli attacchi alle identità sono difficili da rilevare e per questo la maggior parte delle organizzazioni non è consapevole di questo rischio.

I team di sicurezza devono considerare gli strumenti di analisi di cui dispongono per individuare eventuali utenti compromessi e movimenti laterali negli ambienti prima che i danni siano troppo gravi.

L’evoluzione della minaccia informatica ci insegna come combatterla

Le e-mail restano il principale punto di accesso

Gli attori delle minacce sanno che le persone hanno accesso ai dati aziendali più critici e la maggior parte può essere indotta con relativa facilità a compiere un’azione che potrebbe mettere a repentaglio la sicurezza dell’organizzazione. Per questo la maggior parte degli attacchi inizia con una semplice e-mail.

Gli attacchi via e-mail continuano a dominare il panorama delle minacce a livello globale e in ogni singola nazione. Il report State of the Phish 2023 di Proofpoint ha rivelato che tra le aziende italiane che hanno subìto un tentativo di phishing nel 2022, il 79% non è riuscita a impedirne il successo.

Di questi attacchi riusciti, il 46% ha portato al furto di credenziali e/o alla compromissione dell’account, con i dipendenti che hanno esposto inavvertitamente le proprie credenziali, consentendo agli attori delle minacce di accedere a dati sensibili e ai propri account aziendali.

Molti degli attacchi odierni si basano su queste identità compromesse, compreso il ransomware. I dati mostrano che il 63% delle aziende italiane ha subìto un tentativo di attacco ransomware via email nell’ultimo anno, nel 44% dei casi con un’infezione andata a buon fine. Inoltre, il 39% delle organizzazioni italiane ha dichiarato di aver subìto una perdita di dati a causa di attività svolte da un insider nel 2022.

È evidente che la sicurezza delle e-mail sia fondamentale. Ma grazie a una combinazione tecnologica tra regole per gateway di posta elettronica, analisi avanzata delle minacce, autenticazione delle e-mail e visibilità sulle applicazioni cloud, le organizzazioni possono bloccare la maggior parte degli attacchi mirati prima che raggiungano i dipendenti.

Tuttavia, affinché una strategia di protezione sia realmente efficace bisogna considerare l’intera catena di attacco e le minacce che utenti e le loro identità devono continuamente affrontare.

Interrompere la catena di attacco

I cyber criminali tendono ad affidarsi alla stessa tecnica: colpire i dipendenti con un’e-mail, nel tentativo di accedere in azienda e spostarsi lateralmente, arrecando il maggior numero di danni possibile. Nella sostanza, è una metodologia che funziona e continuerà a farlo, a meno che le organizzazioni non cerchino un modo per spezzare gli anelli della catena di attacco.

Quando ci si pone l’obiettivo di interrompere la catena di attacchi, il primo passo è bloccare la compromissione iniziale, ed è qui che una solida strategia di sicurezza delle e-mail è fondamentale. Dagli attacchi BEC (Business Email Compromise), all’acquisizione di account cloud o lo sfruttamento di fornitori terze parti fidati per compromettere l’azienda, tutto può partire da una prima email, dopo la quale i criminali hanno accesso al dominio, con la possibilità di accedere agli account email e commettere frodi.

È preoccupante che gli account compromessi possano spesso passare inosservati, senza lasciare indicatori di compromissione o presenza di malware.

Nonostante l’implementazione di soluzioni per la gestione di account privilegiati e l’autenticazione multifattore (MFA), questi attacchi sono in costante aumento. Se non vengono rilevati rapidamente, le organizzazioni si trovano ad affrontare un problema ancora più grave: l’escalation dei privilegi e il movimento laterale all’interno delle reti.

Per contrastare questo fenomeno, le aziende devono implementare una tecnologia utile a identificare e risolvere casi di utenti compromessi e rimuovere ciò di cui gli attaccanti hanno bisogno per procedere: l’accesso agli account privilegiati.

Un approccio unificato all’Identity threat detection and response (ITDR) le aiuterà a porre rimedio ai rischi legati alle identità privilegiate e comprendere le potenziali conseguenze di una compromissione, come l’accesso a dati critici e alla proprietà intellettuale.

Analisi di un’e-mail: ecco come riconoscere truffe e frodi informatiche

La sicurezza è una responsabilità condivisa

Implementando questi solidi controlli, le organizzazioni possono essere in grado di prevenire il furto di identità e la compromissione iniziale, ma, come per tutte le minacce, è fondamentale una combinazione di persone, processi e tecnologia.

La sicurezza è una responsabilità condivisa. E le aziende devono mettere le persone, a ogni livello aziendale, in condizione di comprendere la protezione e i comportamenti a rischio che possono portare a violazioni.

I programmi di formazione e sensibilizzazione sono fondamentali, ma devono essere personalizzati sulla base delle necessità specifiche, di ogni organizzazione ma anche di ogni individuo. Per questo è opportuno che il programma sia basato sul punto di vista dell’utente, diventando così rilevante per la sua vita lavorativa e personale.

In Italia, l’attenzione al tema sta aumentando anche se resta un indiscutibile margine di miglioramento: in base ai dati del nostro report State of the Phish 2023, il 51% delle organizzazioni italiane forma i dipendenti su argomenti di sicurezza che riguardano esplicitamente la loro organizzazione e il 49% forma tutta la forza lavoro.

Un ulteriore elemento da considerare è legato al dinamismo del mondo del lavoro. Nell’ultimo anno, la mobilità operativa, unita all’incertezza economica post-pandemia, ha fatto sì che un gran numero di dipendenti cambiasse o lasciasse il posto di lavoro – il 18% in Italia.

Questo trend ha reso più difficile la protezione dei dati per le organizzazioni, con il 39% che ha dichiarato di aver subito una perdita di dati a causa di una minaccia interna. Tra chi ha cambiato lavoro in Italia, il 42% ha ammesso di aver portato con sé i dati.

Secondo i dati di Proofpoint, oltre il 99% delle minacce informatiche richiede una qualche interazione umana per avere successo.

Quando le persone rappresentano un elemento così importante di un attacco, devono essere una parte essenziale anche della difesa aziendale.

Con i criminali informatici che dedicano tempo e sforzi crescenti per cercare di penetrare in reti, sistemi e dati, il minimo che le organizzazioni possono fare è operare per rendere queste attività ancora più complesse.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3