Le aziende stanno vietando TikTok. Dovreste fare lo stesso?

Le aziende stanno vietando TikTok. Dovreste fare lo stesso?

Nel clima odierno di attenzione alla sicurezza, i Paesi e le aziende di tutto il mondo perdono poco tempo a discutere se un’applicazione mobile a rischio debba essere vietata, indipendentemente dalla sua popolarità. Con la sicurezza e la privacy dei dati al centro delle conversazioni, questi problemi si presentano in genere quando si scopre che un’applicazione ha delle pratiche di raccolta e gestione dei dati che non vanno bene.

Da un paio d’anni a questa parte, la popolare app TikTok è tornata a far parlare di sé in occasione di discussioni sulla privacy dei dati. Quando la questione è emersa per la prima volta all’inizio del 2020, Lookout ha analizzato l’app e ha scoperto che comunicava con decine di IP in Cina e persino uno in Russia.

Sebbene sia impossibile stabilire con esattezza quali dati venissero inviati a queste località, dal punto di vista della sicurezza nazionale degli Stati Uniti la situazione era molto preoccupante. Poiché è noto che il governo cinese esercita un’influenza diretta sulle aziende con sede in Cina, compresa la società madre di TikTok, ByteDance, è ragionevole pensare che i dati americani possano essere condivisi con il governo cinese.

Sembra che la situazione sia migliorata dal 2020. Lookout ha eseguito la stessa analisi il 13 dicembre 2022 e ha scoperto che l’app non comunica più con alcun indirizzo IP stranieri. Ciò che è degno di nota è che il volume e i tipi di dati raccolti sono ancora significativi e potrebbero rappresentare una preoccupazione legittima per i settori altamente regolamentati come le agenzie governative.

È per questo motivo che alcuni governi degli Stati Uniti hanno vietato ai dipendenti di utilizzare TikTok sui dispositivi mobili di proprietà del governo, tra cui agenzie in Alabama, Utah, Texas, Maryland, Nebraska, South Carolina e South Dakota.

Sebbene questo sia un inizio, le agenzie e i dipartimenti devono tenere presente che questo copre solo un sottoinsieme di dispositivi. Con la diffusione dell’ibrido e l’introduzione dei programmi BYOD (bring-your-own-device), è probabile che la maggior parte dei dipendenti utilizzi dispositivi personali non gestiti.

Perché la raccolta di dati di TikTok è una minaccia per la sicurezza?

Il fatto è che TikTok raccoglie molti degli stessi dati di altre app popolari. La differenza, però, è che TikTok è di proprietà della società cinese ByteDance, che deve attenersi alle leggi cinesi.

Un elemento legislativo che desta preoccupazione è la Chinese National Intelligence Law introdotta nel 2017. La legge stabilisce che ” any organization or citizen shall support, assist and cooperate with the state intelligence work in accordance with the law “. In parole povere, qualsiasi azienda con sede in Cina è tenuta a condividere i dati con il governo cinese se questi sono considerati una questione di sicurezza nazionale.

Tenendo presente ciò, si pensi all’eccesso di dati che TikTok raccoglie dai dispositivi su cui è installato, come la marca e il modello del dispositivo, la versione del sistema operativo (OS), l’operatore di telefonia mobile, la cronologia di navigazione, le app installate, i nomi dei file, gli schemi o i tempi di digitazione, le connessioni wireless e la geolocalizzazione. La politica sulla privacy di TikTok descrive la raccolta e l’analisi delle informazioni di identificazione personale (PII) degli utenti e dei dati raccolti da altre fonti. Questi possono includere l’età, l’immagine, i contatti personali, lo stato sentimentale, le preferenze e altri dati raccolti attraverso una funzione di single sign-on (SSO) che consente agli utenti di accedere a TikTok da altre piattaforme.

La sola geolocalizzazione può essere un problema di sicurezza nazionale, come abbiamo visto quando i soldati statunitensi hanno erroneamente pubblicato le loro attività sportive in una base americana segreta sulla popolare app di allenamento Strava. Per questo motivo, la Marina statunitense e altre organizzazioni militari hanno già vietato TikTok e ora gli Stati stanno seguendo l’esempio.

Inoltre, si teme che il governo cinese possa influenzare i contenuti che gli americani vedono. Che si tratti di produrre contenuti in prima persona o di alterare l’algoritmo, abbiamo visto tutti l’influenza che i social media possono avere sul discorso pubblico, compresa la politica. Avere una connessione più diretta con TikTok significa che il governo cinese potrebbe avere un impatto più diretto sugli utenti rispetto al modo in cui la Russia ha usato Facebook per interferire nelle passate elezioni americane.

Come bloccare le app non affidabili come TikTok

Se avete deciso di impedire ai vostri utenti di accedere a TikTok o a qualsiasi altra app non affidabile, la sfida diventa: come posso farlo? Si ritiene che TikTok utilizzi centinaia di content delivery networks (CDN) diversi, il che potrebbe renderlo difficile da controllare, quindi un approccio come il filtraggio DNS non funzionerebbe in questo caso. E come detto prima, limitare l’accesso dai dispositivi gestiti è solo metà della battaglia, considerando tutti i dispositivi personali non gestiti che le persone utilizzano.

In Lookout possiamo adottare un duplice approccio, il primo dei quali consiste nell’identificazione delle app e nel controllo degli accessi. Utilizzando Lookout Mobile Endpoint Security e una soluzione per la gestione dei dispositivi mobili (MDM), possiamo aggiungere TikTok a un elenco di applicazioni non autorizzate. Ciò significa bloccare l’accesso ai domini degli utenti. Se l’app viene rilevata su un dispositivo, un’agenzia può segnalarla come non conforme e bloccare l’accesso ai domini degli utenti, al single sign-on (SSO) e alle app e ai dati aziendali. L’utente dovrebbe rimuovere TikTok prima di riottenere l’accesso.

Il secondo approccio blocca TikTok contrassegnando un insieme di domini root. In questo modo, Lookout Mobile Endpoint Security può impedire ai dispositivi BYO non gestiti di accedere a TikTok tramite browser e dall’app stessa.

Ridurre al minimo i rischi del BYOD è più facile a dirsi che a farsi

Man mano che il lavoro ibrido diventa permanente, i team IT e di sicurezza stanno perdendo la visibilità e i controlli che erano soliti avere all’interno dei perimetri aziendali. Probabilmente conoscete già lo shadow IT, in cui gli utenti utilizzano sempre più spesso applicazioni non autorizzate per interagire con i dati aziendali. I dispositivi mobili devono far parte di questo discorso.

Con gli strumenti tradizionali, non si ha visibilità sulle attività di un tablet o di uno smartphone. Con l’MDM è possibile controllare alcuni aspetti, come la presenza di app. Ma anche in questo caso non si ha alcuna visione dello stato di salute del dispositivo. Il problema si aggrava sul fronte BYOD, dove non si dispone di alcuna capacità di controllo.

TikTok è solo un’altra app che ogni azienda deve decidere se rappresenta un rischio per i dati aziendali. La lezione da trarre è che la messa in sicurezza e il rispetto delle policy sui dispositivi mobili richiede una soluzione creata da zero per i dispositivi moderni.

Per capire meglio come proteggere la vostra azienda, consultate la pagina di Lookout Mobile Endpoint Security. Lookout ha ottenuto la Joint Advisory Board Provisional Authority to Operate (JAB P-ATO) con il Federal Risk and Authorization Management Program (FedRAMP), è stata la prima soluzione di sicurezza mobile a ottenere il StateRAMP Authorization e ha ottenuto la certificazione di livello 2 dal Texas Risk and Authorization Management Program (TX-RAMP). Inoltre, utilizzando il più grande insieme di dati mobili al mondo, la nostra soluzione è in grado di rilevare e rispondere all’intero spettro di minacce mobili in tempo reale.

Fonte: Lookout

 

Non affidatevi alle vostre app: perché la sicurezza deve essere una responsabilità condivisa

Non affidatevi alle vostre app: perché la sicurezza deve essere una responsabilità condivisa

Ecco uno scenario che era improbabile solo due anni fa: il telelavoro permanente da Honolulu al proprio ufficio a Wall Street. Oggi il mondo ha accettato che la produttività sia altrettanto fattibile dalla spiaggia quanto da un grattacielo. Infatti, secondo Upwork, quasi 5 milioni di persone negli Stati Uniti si sono trasferite grazie al lavoro a distanza dal 2020 e altri 19 milioni hanno in programma di farlo.

Prima della pandemia, era relativamente semplice creare politiche di accesso, poiché le sedi degli utenti erano solitamente fisse. Ad esempio, supponiamo che tutti debbano lavorare dall’ufficio di New York e che arrivi una richiesta di connessione da un bar delle Hawaii. La decisione è facile: basta negare l’accesso.

Tuttavia, con il lavoro remoto e ibrido che sta diventando standard, i vostri utenti potrebbero trovarsi ovunque e una politica di questo tipo ostacolerebbe la produttività. La domanda che sorge spontanea è: dato che i perimetri dell’ufficio non sono più significativi, come si fa a proteggere i dati e a supportare i dipendenti che lavorano da qualsiasi luogo?

Di recente ho invitato Ashish Kathapurkar e Nikhil Sinha di Google al nostro Security Soapbox Podcast per discutere di come questo ambiente di lavoro decentralizzato stia facendo ripensare ai team di sicurezza il modo in cui proteggono le loro organizzazioni. Per darvi un’anteprima, ecco un paio di spunti dalla nostra conversazione.

Zero Trust: di chi o cosa ci fidiamo?

Molte organizzazioni si rendono conto che la sicurezza deve adeguarsi per supportare le iniziative di lavoro da qualsiasi luogo. La domanda allora diventa: come?

È facile aderire a un framework popolare come Zero Trust, ovvero che a nessuna entità dovrebbe essere concesso l’accesso finché il suo livello di rischio non viene verificato e accettato, ma non esiste una roadmap chiara su come raggiungerlo.

Il National Institute of Standards and Technology (NIST) definisce il modello Zero Trust come l’insieme di paradigmi in evoluzione che permettono alla cybersecurity di passare da parametri statici, basati sulla rete, a un approccio incentrato su utenti, asset e risorse.

Ciò significa che, per valutare correttamente il rischio, è necessario tenere traccia non solo dell’utente e dei suoi endpoint, ma anche della posizione e delle reti utilizzate, nonché dei dati e delle applicazioni a cui cerca di accedere.

La sicurezza deve essere un lavoro di squadra: il modello della responsabilità condivisa

In un ambiente remoto o ibrido, è quasi impossibile prevedere quale incidente di sicurezza sia dietro l’angolo. Zero Trust offre una soluzione efficace per risolvere questo dilemma, partendo dal presupposto che nessuna entità è affidabile in partenza.

Per implementare pienamente questo framework, Ashish e Nikhil concordano sulla necessità di guardare oltre l’ID e le credenziali dell’utente per analizzare un’ampia gamma di dati contestuali. Per raccogliere la grande quantità di dati telemetrici necessari per condurre questa analisi approfondita, le organizzazioni non possono fare affidamento solo sui dati del cloud provider.

Questo crea un modello di “responsabilità condivisa”, in cui, ad esempio, la soluzione di sicurezza mobile fornisce il contesto per capire se l’endpoint mobile è compromesso o connesso a una rete a rischio. Si potrebbe anche avere un Cloud Access Security Broker (CASB) che esamina il comportamento dell’utente finale o quali tipi di dati vengono gestiti.

Un approccio più olistico alla sicurezza

Con i dipendenti che accedono alle applicazioni cloud praticamente da qualsiasi dispositivo per rimanere produttivi, gli strumenti legacy basati sulla rete non possono fornire la visibilità e il controllo necessari per proteggere i dati aziendali.

Sia che si tratti di un’architettura on-premise, sia che si tratti di un’architettura cloud o ibrida, la sicurezza deve essere uno sforzo combinato, in cui l’applicazione cloud lavora in parallelo con le altre soluzioni. Per ottenere il modello Zero Trust, è necessaria una raccolta di informazioni da tutte le applicazioni, gli utenti e gli endpoint, per garantire che le decisioni di accesso proteggano i dati e allo stesso tempo consentano la produttività.

Vi consiglio vivamente di dare un’occhiata al resto del podcast per una discussione più approfondita con i nostri amici di Google. Inoltre, date un’occhiata alla pagina della partnership con Google per saperne di più su come le nostre due aziende stanno collaborando su questo importante tema.

2022 Gartner® Magic Quadrant™ per il Security Service Edge (SSE)

Lookout è stata nominata Visionary nel Magic Quadrant™ Gartner® 2022 per il Security Service Edge (SSE). Siamo anche tra le prime tre soluzioni nella classifica Gartner Critical Capabilities for SSE 2022.

Fonte: Lookout – Hank Schless – Senior Manager, Security Solutions

 

3 sfide Zero Trust e come superarle

3 sfide Zero Trust e come superarle

Il modello di sicurezza zero trust sta rapidamente guadagnando popolarità perché funziona così bene negli ambienti di dati distribuiti di oggi. Oltre alle applicazioni e ai dati sparsi su più cloud privati e pubblici, gli utenti accedono alle risorse aziendali da più luoghi, su più dispositivi, da connessioni internet domestiche che pubbliche, come nei caffè e negli hotel.

Quando le organizzazioni implementano correttamente il modello zero-trust, gli amministratori IT ottengono piena visibilità su tutti gli utenti, i sistemi e i dispositivi. Persone, applicazioni e servizi possono comunicare in modo sicuro, anche attraverso ambienti di rete. Il modello Zero Trust riduce notevolmente il rischio di cyberattacchi legati alle password, così come il rischio di escalation dei privilegi se la rete viene violata. La superficie di attacco dell’organizzazione è ridotta al minimo e l’ambiente dei dati è, in generale, molto più sicuro.

Tuttavia, l’implementazione di un modello di accesso alla rete zero trust comporta delle sfide.

Sfida #1: Da dove comincio?

Il primo ostacolo per un’implementazione di successo del modello zero trust è sapere come iniziare. È facile sentirsi sopraffatti all’inizio del viaggio.

I login dei dipendenti sono il posto migliore per iniziare, per tre motivi:

  1. Poiché la verifica dell’utente e del dispositivo sono al centro del modello zero trust, un’implementazione di successo dipende dalla capacità delle organizzazioni di applicare una sicurezza completa delle password.
  2. Le password compromesse causano la stragrande maggioranza delle violazioni dei dati e degli attacchi ransomware.
  3. Una piattaforma di sicurezza delle password è una delle soluzioni più semplici e meno costose che si possono inserire nel proprio stack tecnologico. Per esempio, la soluzione enterprise password management (EPM) di Keeper si installa in pochi minuti.

Proteggere i login dei dipendenti permette alle organizzazioni di iniziare con il modello zero trust in modo rapido, relativamente facile e molto conveniente, affrontando direttamente la causa numero uno dei cyberattacchi: password deboli e rubate.

Sfida #2: Attenzione alla sicurezza

Se il modello zero trust viene implementato in modo errato, può lasciare gravi lacune nella sicurezza. Riconoscere queste potenziali lacune permette alle organizzazioni di evitarle.

Molte organizzazioni implementano soluzioni single sign-on (SSO) come parte della loro architettura zero trust. SSO è fantastico. Riduce lo stress delle password dei dipendenti, elimina virtualmente i ticket dell’help desk per le password perse e rende più facile per il personale IT inserire nuovi dipendenti e revocare rapidamente l’accesso ai dipendenti che lasciano l’azienda. Tuttavia, SSO non coprirà tutte le applicazioni che la vostra azienda utilizza, quindi assicuratevi di implementare un gestore di password di livello enterprise che si integri con il vostro identity provider (IdP) SSO.

Per esempio, Keeper SSO Connect è una soluzione SaaS SAML 2.0 completamente gestita che può essere distribuita su qualsiasi istanza o in qualsiasi ambiente Windows, Mac OS o Linux, nel cloud o on-prem. Si integra facilmente e senza soluzione di continuità con tutte le piattaforme SSO IdP popolari, tra cui Microsoft 365, Azure, ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin e F5 BIG-IP APM.

Le minacce interne rappresentano un’altra minaccia alla sicurezza zero trust. Mentre gli malintenzionati interni sono, per fortuna, relativamente poco comuni, i dipendenti cadono spesso preda del phishing e di altre tecniche di ingegneria sociale. Questo è il motivo per cui il controllo dell’accesso basato sui ruoli (RBAC), l’accesso con il minor numero di privilegi e l’autenticazione a più fattori (MFA) sono essenziali per la sicurezza zero trust.

Sfida #3: Gestione continua

I controlli di accesso degli utenti non si mantengono da soli, e possono richiedere molta cura e attenzione quando i dipendenti e i fornitori vanno e vengono, e quando i dipendenti cambiano posizione lavorativa o assumono nuovi compiti. Questa è un’altra area in cui un EPM robusto come Keeper è utile. Consente agli amministratori IT di automatizzare molte funzioni relative al controllo degli accessi, risparmiando tempo e riducendo notevolmente la possibilità di un errore.

Per maggiori informazioni sull’applicazione di una struttura zero trust ai login dei dipendenti, guarda questo recente webinar di Teresa Rothaar, analista GRC di Keeper.

L’EPM zero-trust e zero-knowledge di Keeper fornisce alle organizzazioni una visibilità e un controllo totali sulle pratiche relative alle password dei dipendenti di cui hanno bisogno per difendersi con successo dagli attacchi più comuni. Gli amministratori IT possono proteggere, monitorare e controllare le password in tutta l’organizzazione, sia in remoto che on-prem, e impostare e applicare MFA, RBAC e l’accesso con il minimo dei privilegi.

Fonte: Keeper Security

 

 

Forrester: Una guida strategica per controllare e proteggere i vostri dati

Forrester: Una guida strategica per controllare e proteggere i vostri dati

La conformità non è la stessa cosa della sicurezza, e la conformità della sicurezza non è la conformità della privacy. Questo report di Forrester fornisce un quadro strategico per il controllo e la protezione dei vostri dati che è la base di tutte le vostre esigenze di sicurezza, conformità e privacy.

Perché leggere questo report

Nelle organizzazioni complesse o con enormi quantità di dati, i professionisti della sicurezza, del rischio e della privacy spesso non sanno da dove cominciare. Un approccio Zero Trust in cui la sicurezza dei dati è un pilastro fondamentale è una strada. Gli standard di sicurezza forniscono un altro mezzo per andare avanti. I requisiti di conformità offrono un’altra strada, ma sappiamo che la conformità non significa sicurezza. La conformità della sicurezza non è nemmeno la conformità della privacy.

Punti chiave da prendere in considerazione

Una base strategica vi permette di adattarvi tatticamente
Le best practice di sicurezza, gli standard e i requisiti di conformità hanno punti in comune. Comprendete questi punti comuni per costruire le vostre capacità di base per il controllo dei dati. Quando sorgono nuovi requisiti, potete identificare le lacune e le azioni tattiche necessarie per colmarle.

Costruite le vostre basi in tre aree chiave
Il nostro framework di sicurezza e controllo dei dati suddivide la sfida del controllo e della protezione dei dati in tre aree: 1) definizione dei dati; 2) l’analisi dei dati; e 3) difesa dei dati.

Download “A Strategic Guide For Controlling And Securing Your Data” A-Strategic-Guide-For-Controlling-And-Securing-Your-Data-1.pdf – Scaricato 105 volte – 383 KB

Fonte: PKware

Il governo federale degli Stati Uniti deve essere Zero Trust entro il 2024. Keeper può aiutarlo.

Il governo federale degli Stati Uniti deve essere Zero Trust entro il 2024. Keeper può aiutarlo.

L’Office of Management and Budget (OMB) e la Cybersecurity Infrastructure Security Agency (CISA) hanno affermato che il governo federale degli Stati Uniti “non può più dipendere da difese basate sul perimetro per mantenere i suoi sistemi critici e i dati al sicuro”. Per questo motivo hanno rilasciato un memorandum che delinea un obiettivo molto aggressivo: far adottare a tutte le agenzie federali un’architettura di sicurezza zero trust entro il 2024. Il memorandum cerca di fornire chiarezza e un percorso per le agenzie federali a sostegno dei recenti ordini esecutivi legati alla sicurezza da parte della Casa Bianca, tra cui l’EO del maggio 2021 che impone alle agenzie federali di utilizzare l’autenticazione a più fattori (2FA) e la crittografia end-to-end.

Il memorandum dell’OMB e della CISA richiede alle agenzie federali di soddisfare specifici obiettivi di sicurezza zero trust relativi a identità, dispositivi, reti, applicazioni e dati entro la fine dell’anno fiscale 2024. Questi obiettivi si allineano con i cinque pilastri del modello di maturità zero-trust della Cybersecurity and Infrastructure Security Agency (CISA):

  1. Identità: Le agenzie federali devono implementare una soluzione single sign-on (SSO), usare 2FA “resistenti al phishing”, e “adottare politiche di password sicure e controllare le password rispetto ai dati noti violati.”
  2. Dispositivi: Il governo federale deve mantenere “un inventario completo di ogni dispositivo che gestisce e autorizza per l’uso governativo” e gestire il rilevamento degli incidenti e la risposta per quei dispositivi.
  3. Reti: Le agenzie federali devono crittografare tutte le richieste DNS e il traffico HTTP, segmentare le loro reti e crittografare le e-mail in transito.
  4. Applicazioni: Le agenzie federali devono trattare tutte le applicazioni come se fossero collegate a Internet, condurre test di routine e “rigorosi”, e accettare segnalazioni di vulnerabilità esterne.
  5. Dati: le agenzie federali devono seguire un “percorso chiaro e condiviso per implementare protezioni che utilizzino una categorizzazione completa dei dati”, utilizzare soluzioni di sicurezza cloud per monitorare l’accesso ai dati sensibili e implementare “registrazione e condivisione delle informazioni a livello aziendale”.

Come Keeper può aiutare le agenzie governative a raggiungere il modello Zero Trust

Come unico fornitore di soluzioni per la gestione delle password disponibile sul marketplace FedRAMP, la piattaforma di gestione delle password e di cybersicurezza aziendale zero-trust and zero-knowledge Keeper è la soluzione perfetta per le agenzie governative federali per soddisfare tutti i requisiti di identità del memorandum OMB. Diamo un’occhiata:

Keeper la piattaforma Enteprise Password Management (EPM)

Keeper permette agli amministratori IT di implementare e applicare politiche di password forti in tutta la loro organizzazione. Utilizzando la console di amministrazione di Keeper, gli amministratori possono personalizzare la complessità delle password per soddisfare i requisiti del governo federale e possono automatizzare le politiche relative alle modalità di gestione delle password all’interno delle applicazioni, come SSO e 2FA.

I controlli di accesso dettagliati permettono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, impostare cartelle condivise in modo sicuro per i dipartimenti o i gruppi e consentire una condivisione sicura, granulare e controllata di credenziali e cassette di sicurezza tra dipendenti e team. Keeper supporta il controllo degli accessi basato sui ruoli (RBAC), l’auditing, il reporting degli eventi e gli standard di conformità tra cui GDPR e ISO 27001.

Keeper Secure File Storage (SFS)

A supporto dei requisiti dell’OMB per la condivisione delle informazioni a livello aziendale, Keeper SFS consente la condivisione efficiente e sicura dei file archiviati con altri utenti di Keeper. Proprio come le password memorizzate in Keeper, gli utenti possono impostare i permessi di condivisione per i file digitali (sola lettura, modifica, condivisione o modifica e condivisione).

Keeper utilizza PBKDF2 per ricavare le chiavi di autenticazione in base alla password principale dell’utente, quindi genera chiavi di crittografia AES-256 per crittografare ogni file archiviato. Il cloud di Keeper contiene solo il testo crittografato di ciascun file e la condivisione tra utenti viene eseguita utilizzando PKI per garantire che solo il destinatario di un file condiviso possa decrittarlo. I metodi di crittografia zero-knowledge di Keeper assicurano che solo l’utente possa accedere e decifrare i file archiviati.

Keeper SSO Connect

Sebbene alcuni identity providers SSO (IdP) forniscano strumenti di gestione delle password di base per i siti web che non utilizzano SAML, questi strumenti sono in genere di proprietà di ciascun IdP, potrebbero non essere compatibili con ogni ambiente di dati o stack tecnologico e potrebbero non utilizzare un’architettura di sicurezza zero-knowledge. Keeper SSO Connect colma queste lacune di sicurezza e funzionalità, consentendo alle agenzie governative di estendere facilmente e senza soluzione di continuità le proprie implementazioni SSO con Keeper.

Keeper SSO Connect è una soluzione SaaS SAML 2.0 completamente gestita che può essere distribuita su qualsiasi istanza o in qualsiasi ambiente Windows, Mac OS o Linux, nel cloud o on-premise. Si integra facilmente e perfettamente con tutte le piattaforme IdP SSO più diffuse, tra cui Microsoft 365, Azure, ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin e F5 BIG-IP APM.

Keeper SSO Connect non richiede alcun servizio on-premises o cloud-hosted del cliente, né alcun software o attrezzatura aggiuntiva. L’installazione avviene in due semplici passi:

  1. Configurare SSO Connect nella console di amministrazione di Keeper.
  2. Abilitare e configurare l’applicazione Keeper all’interno dell’IdP.

Keeper BreachWatch™

A sostegno del requisito dell’OMB “controllare le password rispetto ai dati noti violati”, Keeper BreachWatch esegue la scansione dei forum del Dark Web e informa gli amministratori IT se le password dei dipendenti sono state compromesse in una violazione dei dati pubblici.

Keeper richiede solo pochi minuti per l’implementazione, una gestione minima e si adatta alle esigenze di reparti o agenzie di qualsiasi dimensione.

Fonte: Keeper Security

 

Data Breach a Verkada e l’importanza della sicurezza delle password in un mondo sempre più digitalizzato

Data Breach a Verkada e l’importanza della sicurezza delle password in un mondo sempre più digitalizzato

Mentre le organizzazioni spendono milioni di dollari in tecnologie di sicurezza informatica, troppe aziende stanno ancora trascurando le basi. Secondo Verizon, oltre l’80% dei cyberattacchi riusciti sono riconducibili a password deboli o compromesse. Questo include il recente cyberattacco a Verkada, che ha compromesso circa 150.000 telecamere di videosorveglianza, compresi i feed situati negli impianti di produzione Tesla, la sede centrale di Cloudflare e gli uffici distaccati, e una serie di ospedali, prigioni e scuole, come riportato in ComputerWeekly.

Nel caso di Verkada, non è stata compromessa una password qualsiasi. Come riportato da Dark Reading, si trattava di una password “super admin” che garantiva un accesso quasi illimitato non solo a tutte le telecamere di sorveglianza di Verkada, ma anche ai suoi sistemi più sensibili. E c’è di peggio. Secondo Dark Reading, questa password è stata condivisa da oltre 100 utenti interni a Verkada.

Si tratta di tante persone a cui concedere l’accesso “super admin”, soprattutto perché la maggior parte delle organizzazioni stanno adottando ambienti di sicurezza zero-trust. Tra le altre salvaguardie, lo zero-trust impone che ai dipendenti sia dato l’accesso ai sistemi con il “minimo privilegio”; questo significa che ad ogni dipendente è concesso solo l’accesso ai sistemi sufficiente per eseguire il proprio lavoro, e non di più.

Mentre il mondo si digitalizza, i rischi informatici crescono

La pandemia COVID-19 ha accelerato di diversi anni gli sforzi di trasformazione digitale delle organizzazioni. Questo include la distribuzione di dispositivi Internet of Things (IoT) come le telecamere di sorveglianza. Ci sono già più dispositivi IoT che persone sulla Terra, e Cisco stima che entro il 2023, i dispositivi IoT supereranno gli esseri umani di tre volte.

Mentre le aziende di soluzioni di sicurezza lanciano nuove tecnologie nei prossimi anni, è fondamentale che i leader organizzativi non perdano di vista il passo più semplice ma più importante per proteggere i loro sistemi e dispositivi: proteggere le password dei loro dipendenti.

Ecco alcune lezioni sulla sicurezza delle password che abbiamo imparato dal Data Beach a Verkada

  • Richiedere che tutti i dipendenti usino password forti e uniche per ogni account legato al lavoro e abilitare l’autenticazione a più fattori (2FA) su tutti gli account che la supportano.
  • Implementare il controllo di accesso basato sui ruoli (RBAC) con accesso con il minor numero di privilegi. È difficile concepire uno scenario in cui 100 dipendenti abbiano bisogno di un accesso “super admin”.
  • Distribuire un gestore di password in tutta l’azienda e richiedere ai dipendenti di usarlo.

La piattaforma di gestione e sicurezza delle password Zero Trust di Keeper offre agli amministratori IT una visibilità completa delle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle password e applicare le politiche di sicurezza delle password in tutta l’organizzazione. I controlli di accesso permettono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di impostare cartelle condivise per singoli reparti, team di progetto o qualsiasi altro gruppo.

Keeper richiede solo pochi minuti per l’implementazione, richiede una gestione minima e può essere scalato per soddisfare le esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Dieci misure per un lavoro a distanza sicuro e produttivo

Dieci misure per un lavoro a distanza sicuro e produttivo

Lo smart working è passato rapidamente da lusso a necessità. È arrivato il momento di equipaggiare i vostri team per una collaborazione a distanza protetta e sicura. Le aziende si stanno già adattando alla nuova realtà del lavoro a distanza con decisioni mirate in fatto di software. Nelle nostre Conversazioni a cerchia ristretta sono emerse dieci misure incentrate su produttività e sicurezza che aiutano a introdurre tutti gli accorgimenti necessari per rimanere competitivi.

Produttività

1) Offrite ai vostri lavoratori a distanza gli strumenti necessari per connettersi, collaborare e creare.

2) Collegate tra loro tutti i vostri team a distanza con strumenti di videoconferenza sicuri e di alto livello.

3) Consentite la collaborazione sui documenti per fare lavorare i team in parallelo mantenendo un’unica fonte di dati.

4) Incoraggiate una comunicazione affidabile, sicura e in tempo reale tra i collaboratori a distanza.

Sicurezza

5) Proteggete la comunicazione da remoto, gli spazi di lavoro virtuali e le app e i dati su cloud su vasta scala.

6) Proteggete le e-mail della vostra azienda come fonte di dati affidabile, ed evitate l’infiltrazione di malintenzionati.

7) Definite un approccio di sicurezza Zero Trust che sostenga gli spazi di lavoro dinamici necessari alla moderna collaborazione a distanza.

8) Offrite l’accesso VPN da remoto sicuro in modo che sempre più dipendenti possano accedere ai propri dati e app on-network.

9) Proteggete risorse, app e dati aziendali su cloud e on-premise da tutte le minacce, interne ed esterne.

10) Il moderno spazio di lavoro sta cambiando a un ritmo senza precedenti;
ecco quindi alcuni link utili:

eBOOK: Come preparare il personale affinché possa lavorare a distanza con successo
Q&A: Offrire accesso sicuro ai lavoratori a distanza

 

Fonte: Okta

Mantenere la sicurezza informatica del commercio al dettaglio durante la stagione degli acquisti natalizi

Mantenere la sicurezza informatica del commercio al dettaglio durante la stagione degli acquisti natalizi

Ogni anno, i commercianti attendono con ansia l’inizio della stagione degli acquisti natalizi. E per una buona ragione, visto che questi pochi giorni rappresentano il 20-30% delle vendite annuali.

Anche i criminali informatici non vedono l’ora che arrivi la stagione delle vacanze con lo stesso entusiasmo. Dopo tutto, più transazioni significano più opportunità per loro.

I rivenditori sono un bersaglio privilegiato dei criminali informatici perché dispongono di informazioni personali, comprese quelle relative alla carta di credito, di  milioni di persone. Questi dati sono un tesoro che può essere facilmente venduto o sfruttato dagli hacker.

Vulnerabilità della catena di fornitura

I rivenditori, naturalmente, mirano a fornire ai loro clienti un’esperienza il più possibile priva di attrito, basata sulla comprensione che un processo di acquisto più semplice rende più probabile che i clienti comperino – e tornino a comprare. Questo spesso significa memorizzare molte informazioni sensibili sui clienti, comprese quelle relative alla carta di credito, per rendere più semplice l’acquisto. Significa anche dipendere sempre più dalle soluzioni tecnologiche di un numero crescente di fornitori terzi. Secondo un sondaggio, le aziende consentono in media a 89 fornitori di accedere alle loro reti.

Le vulnerabilità della catena di fornitura hanno portato a gravi violazioni dei dati per i rivenditori. Alcuni  esempi:

  • Home Depot. Accedendo alla rete Home Depot tramite un fornitore terzo, gli aggressori hanno installato malware che ha permesso loro di rubare informazioni per 56 milioni di conti di carte di credito/debito.
  • Under Armour.150 milioni di conti sono stati compromessi da un attacco avvenuto tramite l’applicazione MyFitness Pal, che Under Armour aveva acquisito.
  • Saks, Lord & Taylor. Cinque milioni di dati di carte di credito e di debito sono stati compromessi da un attacco tramite un fornitore di sistemi di registratori di cassa.

Secondo un rapporto di IBM, il costo medio di una violazione dei dati negli Stati Uniti nel 2020 è stato di oltre 8 milioni di dollari. In alcuni casi, ad esempio se la violazione si traduce in una violazione delle leggi europee sulla privacy dei dati e fa scattare massicce multe, il costo può superare i 100 milioni di dollari, come è avvenuto per British Airways e Marriott.

In molti casi, i criminali informatici hanno utilizzato le credenziali di fornitori terzi per arrivare dietro i firewall aziendali e nei sistemi dei point of sales (POS) per installare malware.

Combattere le vulnerabilità della catena di distribuzione

La sicurezza informatica convenzionale dipende da un perimetro protetto da firewall, VPN e altre tecnologie destinate a tenere fuori gli intrusi. Ma una volta che un utente-attaccante è all’interno della rete, ha accesso a più punti.

I pericoli sono ovunque e nessun sistema di sicurezza è infallibile. Il malware può essere installato tramite un exploit zero-day, da parte di un utente interno o di un terzo fidato – ma non affidabile – o in un attacco di phishing. Ecco perché è importante ridurre al minimo i danni che un hacker potrebbe fare se riuscisse a violare le vostre difese.

Il modo migliore per proteggere il vostro business è quello di implementare una filosofia. Non fidatevi di nessun utente e non fidatevi di nessun sito web. Trattate tutto con sospetto.

La microsegmentazione dell’accesso è un passo importante verso l’implementazione di un approccio “Zero Trust” per proteggere il vostro business da un attacco informatico. Gli utenti possono accedere solo alle risorse di cui hanno bisogno per svolgere il loro lavoro e i diversi server, applicazioni e carichi di lavoro sono isolati l’uno dall’altro. Se qualcuno riuscisse a violare il vostro sistema utilizzando credenziali compromesse, sarebbe comunque in grado di accedere solo a ciò di cui il legittimo proprietario delle credenziali ha bisogno per svolgere il proprio lavoro. Questo riduce al minimo la potenziale esposizione a una violazione dei dati, poiché bloccherebbe gli hacker dall’accesso al sistema POS o dall’installazione di malware dietro il firewall.

Ci sono diversi modi per implementare la microsegmentazione. Molte aziende utilizzano il controllo d’accesso basato sui ruoli (RBAC), che consente a tutti gli utenti di un determinato ruolo di accedere alle stesse risorse. Questo non è l’ideale: una soluzione migliore sarebbe che ogni singolo utente potesse accedere solo alle risorse specifiche di cui ha bisogno. La maggior parte delle organizzazioni non ha implementato questo livello di granularità a causa dell’elevato onere amministrativo che comporta.

Per queste aziende, Ericom Application Isolator (EAI) è una novità assoluta. Esso automatizza il processo di assegnazione dei diritti di accesso, rendendo facile segmentare l’accesso fino al singolo utente e al livello di carico di lavoro. L’EAI maschera inoltre le applicazioni da parte degli utenti che non sono autorizzati a utilizzarle, per cui in caso di violazione l’aggressore non sarebbe nemmeno in grado di vedere ciò che esiste in rete – e ciò che è disponibile per l’attacco.

Andare per “Phishing” durante le vacanze

Con così tanta attività di e-commerce, la stagione delle vacanze è un momento popolare per i criminali informatici che lanciano truffe e attacchi di phishing contro i consumatori. I rivenditori, tuttavia, devono proteggere le loro reti da criminali informatici più sofisticati.

I tradizionali software antivirus / antimalware si basano sull’identificazione e il blocco delle minacce, ovvero sulla fiducia in tutto, tranne che nelle minacce note. Questo è l’opposto dell’approccio Zero Trust. Non può proteggere dagli exploit “zero day”, le cui firme non sono ancora riconosciute e quindi non saranno bloccate. L’isolamento remoto del browser, invece, è un approccio di Zero Trust che blocca tutti i contenuti, a meno che non sia dimostrato (o reso) sicuro.

Ericom Shield Remote Browser Isolation esegue tutta la navigazione web in un contenitore ad uso singolo su un server remoto. Se un utente ha accidentalmente cliccato sul link sbagliato, non c’è modo di installare malware sul dispositivo dell’utente o sulla rete dell’azienda.  Ericom Shield protegge anche dal furto di credenziali impedendo agli utenti di inserire le credenziali in siti web non riconosciuti, anche se brillantemente falsificati.

Conclusione

I grandi rivenditori sono un obiettivo particolarmente popolare per i ladri informatici perché dispongono di informazioni personali, compresi i dati delle carte di credito, di milioni di consumatori. Questo è un motivo sufficiente per essere super vigili; le festività natalizie comportano un ulteriore rischio di attacchi nel settore del commercio al dettaglio. L’implementazione di Zero Trust Network Access è un modo eccellente per i rivenditori di evitare di diventare vittime di costose violazioni e vettori di esposizione dei dati dei loro clienti.

Fonte: Ericom Shield

Cosa è la sicurezza Zero Trust?

Cosa è la sicurezza Zero Trust?

Probabilmente avete sentito parlare di Zero Trust e vi è stato detto perché ne avete bisogno, ma cos’è Zero Trust e come può aiutare il vostro business?

Cos’è la sicurezza Zero Trust?

C’è molta ambiguità su cosa sia in realtà la sicurezza Zero Trust. Fornitori e analisti hanno tutti definizioni leggermente diverse, il che lo ha stigmatizzato come una parola d’ordine. Per essere sinceri, Wandera usa il termine Zero Trust Network Access, ma ci sono tante altre varianti tra cui zero trust networking, zero trust application access, zero trust authentication, la lista continua, ma alla fine tutti fanno riferimento al controllo degli accessi.

Il concetto centrale di Zero Trust è l’eliminazione della fiducia implicita dall’infrastruttura di rete di un’organizzazione. Probabilmente avete sentito l’espressione “mai fidarsi, verificare sempre”. Zero Trust è costruita intorno all’autenticazione e all’autorizzazione prima che venga concesso l’accesso.

Autenticazione: La rigorosa verifica di ogni individuo è necessaria quando si tenta di accedere alle risorse sulla rete aziendale. Sia l’utente che il dispositivo che si sta usando devono essere sicuri.

Autorizzazione: Viene applicata una politica di accesso con il minor numero possibile di privilegi, che fornisce agli utenti l’accesso alle applicazioni che hanno il permesso esplicito di utilizzare. Limitando l’accesso viene impedito il movimento laterale, limitando il raggio d’azione di qualsiasi potenziale violazione.

È importante sottolineare che l’autenticazione e l’autorizzazione non sono una cosa che si verifica una sola volta, ma è necessaria una valutazione costante per garantire la conformità alla sicurezza. Se viene rilevata una minaccia o un rischio sospetto l’accesso alle applicazioni deve essere interrotto immediatamente, durante la sessione dell’utente.

Perché l’identità è importante in Zero Trust?

Gartner, che ha coniato il termine Zero Trust Network Access (ZTNA), lo definisce come:

“ZTNA creates an identity and context-based, logical boundary around an application or set of applications. The applications are hidden from discovery and access is restricted via a trust broker. The broker verifies the identity, context and policy adherence of the specified participants before allowing access.”

L’identità è considerata una pietra miliare di Zero Trust. Il livello di autorizzazione di un utente deve essere direttamente legato alla sua identità. Piuttosto che avere gruppi con ampie autorizzazioni, i permessi di ogni utente devono essere controllati con precisione. Il processo di configurazione di ogni identità non può essere laborioso, ma deve essere in grado di scalare utilizzando un motore di policy centralizzato che può essere applicato su diversi tipi di dispositivi, applicazioni e gruppi di utenti.

Gli utenti dovrebbero avere accesso solo a ciò di cui hanno bisogno per fare il loro lavoro, limitando la possibilità di accesso non autorizzato.

Non basta fidarsi di qualcuno con le giuste credenziali utente, sono troppo facili da rubare e il controllo delle password degli utenti finali è tipicamente scarso. L’identità di un utente non dovrebbe mai garantire la conformità di un dispositivo. Solo perché qualcuno può dimostrare chi è, non significa che il suo dispositivo non contenga malware o che non sia stato compromesso in qualche modo, prendete l’hackeraggio del telefono Jeff Bezos per esempio.

Ci sono anche fattori contestuali che devono essere considerati come la geolocalizzazione. Se la sede permanente di una persona è a New York, allora perché accede da Nuova Delhi? Il contesto sta diventando una parte sempre più importante della maturità di Zero Trust. Sia Forrester che Gartner suggeriscono che, per un’implementazione di successo di Zero Trust, sia necessario considerare una gamma più ampia di metriche e non fare affidamento sull’identità dell’utente finale.

Quanto sopra può essere suddiviso in cinque principi guida per una strategia di Zero Trust.

Principi di zero trust

Ogni fornitore avrà i propri “principi” che si legano convenientemente al prodotto Zero Trust che sta cercando di vendere, ma ci sono degli aspetti comuni:

  • Non fidarsi di nessuno

La filosofia alla base di una rete Zero Trust presuppone che ci siano aggressori sia all’interno che all’esterno della rete fisica, quindi tutti gli utenti e i dispositivi devono dimostrare la loro affidabilità. Si collega alla frase “mai fidarsi, verificare sempre”.

  • Verifica le attestazioni di identità

L’identità e l’autenticazione di un utente finale è una pietra miliare della sicurezza di Zero Trust. Le prime forme di autenticazione a più fattori richiedevano agli utenti di inserire un codice di utilizzo una tantum oltre alla password per dimostrare di essere chi affermavano di essere. Gli approcci più moderni all’autenticazione utilizzano altre forme di verifica più snelle e meno onerose per l’utente, come il possesso di un dispositivo specifico o l’uso di un identificatore biometrico.

  • Non ignorare il dispositivo

Oltre ai severi controlli sull’accesso degli utenti, i sistemi di accesso alla rete Zero Trust devono essere consapevoli dei dispositivi e richiedono la garanzia che ogni dispositivo sia autorizzato. Negando le connessioni da dispositivi anonimi la superficie di attacco è ulteriormente ridotta al minimo. I modelli di sicurezza più avanzati di Zero Trust incorporano una valutazione del rischio di ogni dispositivo, non lasciando nulla al caso.

  • Date a chi conoscete solo ciò di cui ha bisogno

I principi di fiducia zero partono proprio da questo: zero. Gli utenti e i dispositivi non ricevono alcuna fiducia iniziale. Sulla base dei risultati della valutazione dell’utente e del dispositivo, la fiducia viene estesa, ma solo nella misura necessaria. Il risultato offre agli utenti solo l’accesso di cui hanno bisogno, il che rappresenta una chiara applicazione del principio del minor privilegio. Questo riduce al minimo l’esposizione di ogni utente alle parti sensibili della rete, riducendo l’impatto che una violazione può avere sull’organizzazione.

  • Difesa della Play Zone

Un modo di pensare all’accesso alla rete zero trust è questo: creare e gestire perimetri personalizzati che contengono due e solo due componenti: un utente e l’applicazione con cui sta interagendo. Prima di connettersi a un’applicazione, l’utente e il dispositivo devono autenticarsi e verificare di disporre dell’autorizzazione per accedere a quella specifica applicazione. Ad esempio, un’organizzazione con più applicazioni gestite dall’IT utilizzerebbe l’accesso alla rete a zero trust per costringere gli utenti, i dispositivi o i carichi di lavoro ad essere autorizzati separatamente per ogni applicazione a cui accedono.

Perché si è sviluppata la sicurezza Zero Trust?

La metodologia di sicurezza tradizionale dell’approccio “castello e fossato” utilizza tipicamente la localizzazione come indicatore di fiducia. Ad esempio, quando si è seduti in ufficio, la teoria è che ci si possa fidare automaticamente perché si è sottoposti a tutti i controlli dei badge necessari per entrare in ufficio e accedere alla rete. Tutto ciò che si trovava all’interno del perimetro della rete poteva essere considerato affidabile, e tutto ciò che si trovava al di là di esso poteva essere trattato come ostile.

La realtà è che le minacce possono ancora penetrare nella rete e muoversi lateralmente, basta guardare alle minacce interne, al malware e agli attacchi di phishing. Il modello di sicurezza tradizionale, basato sul perimetro, è ulteriormente indebolito dai moderni ambienti IT che hanno adottato i servizi cloud e hanno abilitato una forza lavoro mobile.

Adozione del cloud

Inizialmente, il cloud è stato introdotto con cautela. L’outsourcing dell’infrastruttura IT a terzi significa meno controllo. Ma ora, lo scetticismo iniziale del cloud è stato superato e l’adozione del cloud continua a crescere, in particolare sulla scia della pandemia di COVID; l’82% dei leader IT ha incrementato l’utilizzo del cloud dopo il passaggio al lavoro in remoto.

Il cloud computing cambia le dinamiche di accesso e sicurezza per le aziende. Un’infrastruttura distribuita significa che le tecnologie di sicurezza incentrate sul perimetro diventano inefficaci. Un firewall non può proteggere un’applicazione SaaS perché non è ospitata sulla rete che sta proteggendo. Quindi la sicurezza e il controllo degli accessi devono spostarsi dove si trovano i dati, gli utenti e i dispositivi.

La mobilità moderna

Consentire ai dipendenti di lavorare da qualsiasi luogo porta vantaggi in termini di produttività. Non ha senso che i dipendenti siano incatenati alla loro postazione di lavoro dalle 9 alle 5 per poter lavorare. Tuttavia, la mobilità moderna complica la sicurezza e l’accesso.

Tutto ciò che si trova al di fuori del perimetro della rete è considerato ostile, quindi come si permette agli utenti fidati di accedere alle risorse aziendali? I servizi di accesso remoto come VPN, VDI, RDS, DaaS sono stati tutti utilizzati per consentire l’accesso agli utenti remoti, ma hanno tutti i loro limiti e non sono progettati per gli ambienti mobili e per gli ambienti cloud, né forniscono una solida sicurezza.

Gli ultimi due decenni hanno dimostrato che il modello di sicurezza tradizionale non è appropriato per l’ambiente aziendale odierno. Abbiamo assistito a gravi violazione dei dati, che hanno costretto a introdurre nuove normative e le aziende di tutte le dimensioni a riconsiderare il loro approccio alla sicurezza.

Statistiche zero trust

Ci sono una serie di fattori di mercato dietro zero trust, e ci sono ricerche per sostenerle.

  • Le imprese gestiscono già il 77% del loro carico di lavoro nel cloud.
  • Il 48% degli intervistati ritiene che gli imprenditori lascino la loro azienda esposta a un significativo rischio di conformità.
  • Il 77% dei professionisti IT ritiene che la segmentazione della rete possa aiutare a prevenire la compromissione dei server
  • Il 73% deI CISO cita l’implementazione del minor privilegio come la sfida principale.
  • Il 66% del CISO considera la visibilità sull’utilizzo di dati strutturati nel cloud come una sfida critica.

Qui potete trovare altre statistiche su Zero Trust e le ricerche a supporto del caso d’uso.

Piattaforme e tecnologie Zero Trust

Se state cercando una piattaforma Zero Trust, scoprirete presto che non si tratta di un’unica tecnologia; Zero Trust è un modello di sicurezza che richiede un approccio olistico alla sicurezza della rete e la scelta di una selezione di tecnologie basate sui principi sopra citati.

È importante notare che ci sono diversi modi per implementare un modello Zero Trust, con due metodi principali: un Perimetro definito dal software e un Reverse Proxy.

Un buon punto di partenza per comprendere il panorama dei mercati Zero Trust è il Gartner Market Guide per ZTNA  che fornisce una panoramica completa del mercato, della direzione, dei casi d’uso, delle tecnologie e delle raccomandazioni per i professionisti della sicurezza e dell’IT.

Molte aziende hanno iniziato i loro progetti Zero Trust con i servizi IAM come Single Sign On (SSO) e Multifactor Authentication, centralizzando le identity directories per facilitare la gestione e mitigare la necessità per gli utenti di ri-autenticarsi manualmente durante una sessione.

Risorse aggiuntive

La vostra casella di posta elettronica è probabilmente piena di email con oggetto Zero Trust. Su Google ci sono oltre 400.000 risultati in merito alla sicurezza Zero Trust. Abbiamo quindi cercato su Internet le migliori informazioni:

Fonte: Wandera

Mese della Sensibilizzazione alla Sicurezza Informatica

Mese della Sensibilizzazione alla Sicurezza Informatica

Qualsiasi manager dell’Information Security degno di fiducia – o manager IT- vi dirà che ogni giorno dovrebbe essere un giorno di sensibilizzazione alla sicurezza informatica. Ma come dice il proverbio, “se tutti sono speciali, nessuno è speciale”. Quindi, vale la pena designare un momento particolare per aumentare la consapevolezza della sicurezza informatica, anche se in realtà, dovremmo occuparcene TUTTI i giorni.

A tal fine, il US Department of Homeland Security (DHS), in collaborazione con la National Cybersecurity Alliance, ha designato il mese di ottobre come “National Cybersecurity Awareness Month (NCSAM)“, una tradizione iniziata nel 2003. Il tema dell’NCSAM di quest’anno è Do Your Part. #BeCyberSmart.”

Fortunatamente, la Cybersecurity and Infrastructure Security Agency (CISA) del DHS è andata oltre gli slogan accattivanti per pubblicare una serie di utilissimi documenti informativi che sono disponibili da copiare, distribuire, riassumere o adattare per supportare gli sforzi educativi degli utenti, senza alcuna restrizione di copyright.

In qualità di professionisti dell’Information Security o IT, state indubbiamente facendo tutto il possibile per proteggere al massimo la vostra infrastruttura. Ma come ben sapete, qualsiasi catena è forte solo quanto il suo anello più debole. Utenti istruiti e vigili sono un elemento vitale della vostra strategia di cybersecurity – forse uno dei più vitali, poiché l’infrastruttura può arrivare solo fino a un certo punto per proteggere dagli errori degli utenti.

Quindi, con questo in mente, siamo lieti di presentare alcuni dei punti principali che il CISA ha raccomandato di sottolineare agli utenti durante il National Cybersecurity Awareness Month.

Coltivare una mentalità “Zero Trust”

L’approccio dominante per la sicurezza dei dati oggi è Zero Trust – tutto, ogni utente (all’interno o all’esterno della vostra struttura fisica), ogni sito web, ogni documento scaricato, è considerato non attendibile, a meno che non venga dimostrato il contrario. Potete leggere di più su come applicare questo principio per proteggere la vostra organizzazione nel nostro recente post “Ten Years of Zero Trust – From Least Privilege Access to Microsegmentation and Beyond“.

La maggior parte degli utenti non voglio avere un approccio “Zero Trust”, ma è di vitale importanza che prestino attenzione e siano cauti. Dovrebbero sapere che se ricevono un’e-mail che è assolutamente fuori dal comune, dovrebbero dare un’occhiata da vicino all’indirizzo e-mail prima di aprirla. Nelle “spedizioni di phishing” gli hacker spesso creano un indirizzo e-mail che sembra molto simile a un indirizzo legittimo, compreso il nome del mittente. Se non è il normale indirizzo e-mail del mittente, potrebbe essere qualche cosa di pericoloso.

Una delle cose più importanti che gli utenti possono fare per proteggere sé stessi – e la propria organizzazione – dagli attacchi di phishing è fare molta, molta attenzione prima di cliccare su qualsiasi indirizzo email o link all’interno di un’email. È un gioco da ragazzi mostrare un indirizzo e-mail o un link diverso da quello reale. C’è un modo semplice per controllare. Basta passare il mouse sull’indirizzo e-mail o su un link prima di cliccarlo e assicurarsi che ciò che viene visualizzato nell’hover sia uguale a ciò che è nel testo.

Una volta che l’email di qualcuno è stata violata, il suo account può inviare messaggi che provengono realmente da quell’account – solo che si tratta di messaggi violati caricati con malware. Una delle più recenti truffe di phishing coinvolge persone che hackerano gli account di LinkedIn e poi inviano messaggi da quell’account violato. È un cybercriminale che lo sta effettivamente inviando, insieme a un link che installa malware sul dispositivo quando viene cliccato.

Dal punto di vista dell’infrastruttura, un modo importante e molto efficace per proteggersi dagli utenti che cliccano su link sbagliati, nonostante i vostri migliori sforzi educativi, è l’installazione di Remote Browser Isolation (RBI). RBI isola qualsiasi danno potenziale dal phishing e da altri attacchi di social engineering basati su siti web lontani dalla vostra rete, riducendo notevolmente il rischio di errori del fattore umano che inevitabilmente si verificano.

Non trascurare le password

Gli utenti spesso non vogliono essere infastiditi da una buona gestione delle password, rendendoli vulnerabili agli attacchi. Ricordate:

  • Non rendere facile il lavoro dei ladri informatici. Utilizzare password lunghe e complesse. Alcune delle password più comuni sono 123456 e “password”.
  • Non riutilizzare le password.
  • Utilizzare un gestore di password. Permette agli utenti di avere password uniche, lunghe e complesse per ogni sito senza farvi impazzire.
  • Utilizzare l’autenticazione multi-fattore ogni volta che viene offerta.

 

Fare attenzione quando si viaggia

Quando sono in viaggio, gli utenti devono essere consapevoli di questi rischi aggiuntivi e delle raccomandazioni:

  • “Se lo collegate, proteggetelo”. Tutto ciò che è connesso a Internet, che si tratti di un laptop, smartphone, tablet o qualsiasi altra cosa, dovrebbe essere protetto. Ciò significa mantenere tutti i software aggiornati e le patch applicate.
  • Eseguire il backup prima di partire. Assicuratevi che tutte le informazioni importanti siano salvate in modo sicuro, in modo che se un dispositivo viene smarrito, rubato o violato i dati importanti non vadano persi.
  • Spegnere la connessione automatica. Alcuni dispositivi possono connettersi automaticamente alle reti, il che potrebbe essere una pessima idea – un cybercriminale potrebbe accedere al dispositivo nel momento in cui l’utente si connette.
  • Assicuratevi che tutte le reti utilizzate siano legittime – in altre parole, assicuratevi che sia davvero la rete dell’hotel in cui vi state collegando, non qualche altra rete. Se l’accesso avviene da un punto di accesso pubblico non sicuro, come ad esempio un coffee shop, evitate di fare qualsiasi cosa che coinvolga informazioni sensibili.
  • Siate consapevoli della sicurezza fisica. Non lasciate incustodite in un luogo pubblico nessuna apparecchiatura, comprese le chiavette USB.

Conclusione

La vera sicurezza informatica è una joint venture tra le organizzazioni e i loro utenti. Il National Cybersecurity Awareness Month è un ottimo momento per educare i vostri utenti sulle cose che possono fare per aiutare a mantenere al sicuro sia i loro dati personali che quelli dell’azienda.

Fonte: Ericom Software