La conformità alla cybersecurity è difficile da attuale quando i collaboratori lavorano ovunque, poiché si presume che molti non saranno così attenti e concentrati quando operano da casa rispetto a quando lavorano in ufficio. Dall’inizio della pandemia poi c’è stato da parte dei criminali informatici un aumento dell’attività specificamente rivolta proprio agli smart worker. Il crimine informatico è aumentato del 19,1% nel 2020 rispetto all’anno precedente.

Tuttavia, le tattiche che gli hacker stanno utilizzando non sono cambiate. Le password, infatti, sono ancora la causa principale della violazione dei dati. Secondo il Data Breach Investigation Report 2020 di Verizon, le password compromesse sono responsabili dell’81% di tutte le violazioni di dati legate. Inoltre, le patch sono ancora oggetto di grosse lacune nella sicurezza delle aziende e una ricerca ha rilevato che le patch mancanti nel sistema operativo o nelle applicazioni sono la causa di quasi il 60% delle violazioni negli ultimi due anni.

Policy semplici ma frequenti come gli aggiornamenti delle patch e la reimpostazione delle password non fanno che aumentare il carico di lavoro dei team IT. Per creare un ambiente Zero Trust, dove un utente abbia l’accesso verificato solo alle risorse aziendali necessarie, e per ridurre il carico di lavoro che i team IT affrontano quotidianamente, serve affrontare entrambe le tematiche con la giusta soluzione.

Il dilemma delle password

Le credenziali e le password rappresentano un punto critico nelle infrastrutture di cybersecurity. Gli esseri umani, infatti, non riescono a ricordare una media di 50 password, per cui la prima cosa che faranno sarà ridurre il numero di password in uso. I collaboratori spesso usano le stesse credenziali sia per le applicazioni personali, sia per quelle aziendali e un quarto (25%) di questi ammette, inoltre, di usare l’indirizzo e-mail e la password di lavoro per acquistare oggetti per uso personale.

La dinamica è semplice: quando, ad esempio, un account Amazon viene violato, le credenziali vengono agevolmente prese da un sito commerciale poco protetto, per cui se l’uso di quelle credenziali fosse previsto alle applicazioni aziendali, il dipendente rischia di mettere in pericolo l’intera impresa. Il Credential Stuffing, come vettore di attacco, dipende interamente dall’uso eccessivo delle password.

Come ridurre la problematica

Invece di utilizzare password e username inefficaci le aziende dovrebbero utilizzare una tecnologia più sicura che adotta sistemi di identificazione biometrici come il riconoscimento facciale: tale sistema non solo rimuove l’onere e la responsabilità per un dipendente di fornire e memorizzare costantemente password complesse, ma migliora anche l’esperienza dell’utente sbloccando le funzionalità di Single Sign-On.

Il team IT dovrebbe poi chiedersi “Da dove si sta connettendo il dipendente? La rete da cui si sta connettendo, è sicura? E in quale orario?” Per esempio, se un dipendente si collega da Londra e subito dopo cerca di collegarsi da New York o Singapore, questo dovrebbe far scattare un allarme. Solo esaminando costantemente i dati chiave della sicurezza provenienti dall’utente e dal dispositivo, possiamo stabilire un approccio Zero Trust.

Proteggersi con le patch

Mantenersi informato sulle patch può diventare complesso. Alcuni vendor, come Adobe e Microsoft, rilasciano informazioni sulle patch in modo puntuale, lo stesso giorno di ogni mese e tale consuetudine si chiama Patch Tuesday. Altri vendor, invece, rilasciano le nuove patch solo quando si presenta un problema. Un’azienda in media utilizza 464 applicazioni, per cui raccogliere le informazioni necessarie sulle patch per ogni app attraverso i forum specializzati e i blog, e controllarle regolarmente richiede una grande quantità di tempo.

In aggiunta, le aziende impiegano tra i 100 e i 120 giorni per gestire una patch quando disponibile, il che significa che gli hacker hanno dai tre ai quattro mesi per sfruttare le vulnerabilità emerse. Il lavoro a distanza ha aumentato l’urgenza di applicare le patch, poiché i dispositivi che accedono ai dati non sono più sotto il controllo del perimetro aziendale.

Stabilizzarsi con le patch

Mentre le aziende cercano di massimizzare la produttività, misurandosi con le sfide del lavoro da remoto e l’aumento dei rischi di sicurezza, dovrebbero esplorare l’iper-automazione. L’automazione è, infatti, la chiave per un ambiente Zero Trust. La sua adozione riduce la complessità, aumenta l’accuratezza e permette ai collaboratori di concentrarsi su compiti più importanti, implementando la tecnologia AI e ML al posto delle attività manuali.

L’automazione, inoltre, non solo solleva gli esseri umani dalla responsabilità di verificare costantemente la correttezza delle connessioni tra un dipendente, un dispositivo, una rete e un’applicazione, ma può anche gestire il processo di patch che permette ai team IT di monitorare ciò che verrà aggiornato in tempo reale e consente di proteggere dispositivi e applicazioni anche quando vengono utilizzati al di fuori della rete aziendale.

Una volta configurata la gestione delle patch, questa si ripete automaticamente ogni mese. Per esempio, se la impostiamo per iniziare due giorni dopo il Patch Tuesday, il processo di automazione raccoglierà le patch fino alla data indicata. Inoltre, l’integrazione della gestione delle patch con una piattaforma di gestione unificata degli endpoint (UEM) permetterà alle organizzazioni di controllare quali applicazioni vengono scaricate per ridurre i casi di shadow IT. L’integrazione aiuterà anche a garantire che le applicazioni su tutti i dispositivi dell’azienda siano sottoposte a patch, indipendentemente dal luogo di lavoro dei dipendenti.

La sicurezza è rimasta indietro rispetto alla rapida trasformazione digitale dell’ultimo anno. I crimini informatici hanno continuato a sfruttare credenziali e patch deboli per ottenere l’accesso ai dati aziendali. L’uso dell’iper-automazione e delle capacità di Single Sign-On contribuirà significativamente a ridurre queste criticità e a creare un ambiente di sicurezza Zero Trust e, poiché il lavoro da qualsiasi luogo è destinato a continuare, le policy di gestione delle patch e degli accessi devono essere aggiornate al più presto.

Per ulteriori informazioni www.ivanti.com

Articolo precedentef-stop, buon 15° anniversario!
Articolo successivoBitdefender Internet Security (2021): PC, dati e privacy al sicuro
Carolina Napolano
La tecnologia, roba da donne: ecco la blogger per promuovere il lato rosa della tecnologia.