Migliorare l’accesso Zero Trust attraverso un atteggiamento context-aware

I criminali informatici preferiscono attaccare le organizzazioni in momenti delicati come durante una fusione e l'adeguamento delle politiche di zero-trust in quei periodi aiuta a mitigare tale rischio.

zero trust

Con l’accelerazione degli attacchi ransomware, le organizzazioni criminali informatiche stanno dimostrando livelli crescenti di sofisticatezza e astuzia. Più di recente, il Federal Bureau of Investigation (FBI) ha rivelato che alcuni hacker prendono di mira organizzazioni che affrontano eventi finanziari urgenti per massimizzare la leva sulle loro vittime. Questi eventi includono la pubblicazione di report sugli utili pianificati, nonché fusioni e acquisizioni (M&A).

Visto che i gruppi ransomware operano sempre più come aziende stesse (anche se in modo decisamente criminale), cercano di migliorare la loro posizione negoziale esercitando pressioni sulle loro vittime nei momenti più inopportuni. A causa delle enormi somme che possono essere estorte, questa minaccia continuerà a riprodursi come un tumore.

C’è però un lato positivo in tale comportamento, poiché sta diventando più prevedibile e quindi, in alcuni aspetti, ci si può difendere più facilmente. Gli stessi eventi che aumentano l’influenza degli hacker criminali contro le loro vittime renderanno allo stesso tempo prevedibile la tempistica dei loro attacchi.

Il ruolo di zero trust

ADV
Trusted Cybersecurity Bitdefender

Sanità in Italia, i sei pilastri per una cybersecurity più efficiente

Il settore è tra i più esposti, come dimostra l’attacco ransomware alla Regione Lazio. Una ricerca Bitdefender nel rapporto Clusit evidenzia gli elementi su cui è più urgente lavorare LEGGI TUTTO

I modelli di accesso zero-trust (ZTA) sono sempre più in voga come metodo per proteggersi da un’ampia gamma di minacce, incluso il ransomware. Sebbene i principi di zero-trust siano ampiamente applicabili, alla luce delle nuove minacce che devono affrontare le organizzazioni, in particolare da attori finanziariamente motivati che si dedicano all’estorsione, un’attenzione speciale è dovuta ai motori delle policy al centro dei sistemi ZTA.

Un motore di policy è il “cervello” di un’architettura basata su ZTA, che determina il livello di controllo applicato agli agenti di rete umani e macchina mentre tentano di autenticarsi e accedere alle risorse. Questi motori decidono se approvare o negare l’accesso, o se richiedere ulteriori prove di autenticazione in base a diversi fattori, tra cui la geolocalizzazione implicita, l’ora del giorno, gli indicatori di intelligence sulle minacce e la sensibilità dei dati a cui si accede.

ZTA non si limita a facilitare il controllo approfondito degli attori della rete che si comportano in modo sospetto. Consente infatti anche un accesso semplificato da parte di utenti in buona fede per migliorare la produttività e ridurre le interruzioni dell’attività derivanti dalle misure di sicurezza. Pertanto, i sistemi zero-trust correttamente implementati ottengono il meglio di entrambi i mondi: maggiore sicurezza informatica e generazione e consegna più rapide di valore aziendale.

Adeguamento delle linee di base zero trust per la sicurezza context-aware

Per rendere questo modello ancora più potente di fronte all’evoluzione della minaccia ransomware, i sistemi ZTA dovrebbero incorporare fattori aggiuntivi, insieme a quelli sopra menzionati, per consentire alle organizzazioni di assumere un atteggiamento di sicurezza contect-aware. Ciò potrebbe voler dire aumentare o diminuire il livello di controllo di base applicato agli agenti di rete sulla base di eventi sia annunciati pubblicamente, sia contemplati in privato.

zero trust

I giorni che precedono il rilascio degli utili trimestrali, un voto critico degli azionisti o una decisione importante sull’aggiudicazione di un contratto sono tutti esempi di periodi ad alto rischio, durante i quali le organizzazioni potrebbero calibrare i propri motori di policy in modo che siano più “sospetti” e richiedano requisiti di autorizzazione più rigorosi. Allo stesso modo, quando un’impresa sa in modo confidenziale di essere a rischio più elevato, ad esempio durante le discussioni sull’acquisizione con un potenziale acquirente o dopo che un dirigente chiave della sicurezza informatica ha comunicato l’intenzione di lasciare l’azienda, un sistema ZTA potrebbe anche aumentare il livello di controllo applicato dal motore delle policy.

Al contrario, durante i periodi di rischio inferiore, i dipendenti sperimenterebbero livelli ridotti di resistenza quando tentano di accedere a varie risorse. Ciò migliorerebbe una certa frustrazione che i dipendenti hanno con i controlli relativi alla sicurezza, rendendoli generalmente meno propensi a tentare di eludere tali misure.

L’implementazione di un tale modello richiederebbe sicuramente investimenti sostanziali. Una chiave per mantenere una posizione di sicurezza sensibile al contesto continuamente adattata è l’automazione, che si baserebbe sull’integrazione tra risorse umane, rendicontazione finanziaria, gestione dei contratti e sistemi simili e il motore delle policy. Inoltre, lo sviluppo e la messa a punto degli algoritmi che guidano il processo decisionale del motore politico richiederanno tempo e ricerca considerevoli.

Detto questo, un atteggiamento di sicurezza ben progettato, ben implementato e sensibile al contesto potrebbe ridurre in modo incrementale la probabilità che un’azienda subisca un devastante attacco informatico nel peggior momento possibile. Fornirebbe inoltre valore aggiuntivo riducendo gli oneri di sicurezza inutilmente restrittivi durante i periodi a basso rischio.

Le politiche di sicurezza basate sul contesto potrebbero essere applicate anche al di fuori del settore privato, nei settori governativi e adiacenti al governo. La severità delle politiche di sicurezza dei dipartimenti e delle agenzie federali, statali e locali potrebbe aumentare prima di eventi importanti come le elezioni per difendersi da malintenzionati che tentano di influenzarli in modo improprio. Oltre ad altre misure di sicurezza, le campagne politiche potrebbero automaticamente rafforzare le loro reti nella corsa alle urne per evitare doxxing o spionaggio.

I potenziali casi d’uso per un atteggiamento di sicurezza sensibile al contesto sono insomma numerosi. Dato l’incredibile danno causato da criminali informatici di ogni tipo, dai gruppi ransomware in cerca di profitto agli attori di minacce persistenti avanzate, sono assolutamente necessarie nuove soluzioni. Consentendo alle organizzazioni di adeguare le proprie difese di sicurezza informatica in base a una gamma più ampia di fattori, un atteggiamento di sicurezza sensibile al contesto aiuterebbe a prevenire parte del danno enorme che altrimenti è destinato a continuare.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!