44A fronte dell’evoluzione delle minacce ransomware, ma anche dei numerosi tentativi di violazione delle supply chain, così come nella protezione del cloud e dei diversi ambienti infrastrutturali abilitanti, serve cambiare l’approccio e guadagnare una visione unitaria per proteggere risorse e dati ed avere effettivamente il controllo diretto. Per questo Akamai propone un approccio Zero Trust declinato anche attraverso strategie avanzate, tra cui la microsegmentazione ed i sistemi ZTNA (Zero Trust Network Access), ma anche soluzioni per la protezione delle applicazioni (nei diversi ambienti) che rilevano in modo sicuro gli attacchi mirati. Ne parliamo con Fabrizio Pettinau, Senior Solutions Engineer di Akamai.

Nel 2023 c’è stato un continuo aumento delle minacce informatiche, e sembra che il ransomware giochi ancora un ruolo predominante. Come valuta l’impatto attuale del ransomware e quali strategie le organizzazioni possono adottare per mitigare questa minaccia crescente?

Il ransomware è diventato una minaccia pervasiva con attacchi che stanno diventando sempre più sofisticati e mirati con un crescente utilizzo di tecniche avanzate come l’intelligenza artificiale. La sua diffusione continua evidenzia la necessità di strategie di difesa robuste.
In questo contesto la visibilità e la possibilità di mitigare qualsiasi movimento laterale risultano essenziali per rilevare comportamenti anomali e identificare rapidamente un attacco ransomware e reagire prontamente agli incidenti. Un approccio Zero Trust è un elemento chiave per mantenere una difesa proattiva contro le minacce in rapida evoluzione.Per mitigare questa crescente minaccia, le aziende possono adottare strategie avanzate, tra cui la microsegmentazione e la tecnologia ZTNA (Zero Trust Network Access).
La microsegmentazione riduce la superficie di attacco, impedendo la propagazione laterale dei ransomware. Anche se un dispositivo viene compromesso, l’accesso a segmenti critici è limitato.

Fabrizio Pettinau
Fabrizio Pettinau, Senior Solutions Engineer, Akamai

Soluzioni di ZTNA (Zero Trust Network Access), come Enterprise Application Access, consentono l’accesso basato su contesto, utilizzando il contesto dell’utente, del dispositivo per consentire l’accesso solo a risorse specifiche necessarie per compiere un compito specifico. Per esempio permettendo l’accesso alle risorse ai soli dispositivi con le ultime patch di sicurezza e questo è cruciale per mitigare le vulnerabilità che potrebbero essere sfruttate dai ransomware.
A questo va unito il continuo monitoraggio e la preparazione alla risposta agli incidenti.
Incorporare la microsegmentazione e soluzioni di Zero Trust Network Access nelle strategie di sicurezza può fornire un’efficace difesa contro il ransomware, limitando la sua capacità di diffusione e proteggendo le risorse critiche delle organizzazioni. La combinazione di queste soluzioni contribuisce a creare un ambiente più resiliente e meno suscettibile agli impatti devastanti degli attacchi ransomware.

Il report evidenzia anche la compromissione della supply chain come una delle principali minacce. In che modo può influire sulla sicurezza complessiva di un’organizzazione e quali sono gli aspetti chiave che le aziende dovrebbero considerare per proteggere la loro supply chain?

La compromissione della supply chain è diventata una delle principali preoccupazioni, con impatti diretti sulla sicurezza complessiva delle organizzazioni.
La visibilità e delle corrette politiche di accesso sono fondamentali.
Le aziende devono avere una chiara visione, monitorando costantemente il flusso di dati e delle risorse. Alcuni aspetti chiave da considerare nella protezione della supply chain sono:

  • Identificazione dei Segmenti Critici: Analizzare attentamente la supply chain per identificare i segmenti critici che richiedono una protezione specifica. Questi segmenti possono includere i collegamenti tra fornitori, distributori e altri partner chiave.
  • Applicazione di Politiche Granulari: Definire politiche di microsegmentazione specifiche per ciascun segmento, stabilendo regole di comunicazione e accesso basate su criteri specifici. Ciò limita la superficie di attacco e riduce il rischio di movimenti laterali all’interno della supply chain.
  • Monitoraggio Continuo: Implementare strumenti di monitoraggio avanzati per monitorare costantemente le attività all’interno della supply chain. La visibilità è fondamentale per identificare comportamenti anomali o attività sospette che possono indicare una potenziale compromissione.
  • Collaborazione con Fornitori: Coinvolgere attivamente i fornitori nella strategia di sicurezza. Comunicare e collaborare con i partner della supply chain per garantire che anche loro adottino pratiche di sicurezza robuste e rispettino gli standard concordati.
  • Aggiornamenti Regolari delle Politiche: Le dinamiche della supply chain possono cambiare nel tempo. Pertanto, è essenziale rivedere e aggiornare regolarmente le politiche di microsegmentazione in risposta alle evoluzioni della catena di approvvigionamento e alle nuove minacce emergenti.

Implementare soluzioni di ZTNA e di segmentazione non solo contribuirà a mitigare i rischi associati alla compromissione della supply chain, ma rafforzerà la sicurezza complessiva dell’organizzazione, proteggendo i dati e gli asset critici.

La sicurezza nel cloud, un ambito sempre più cruciale. In che modo la sicurezza cloud è diventata parte integrante delle strategie di cybersecurity, e come la visibility può giocare un ruolo chiave nella protezione delle risorse cloud?

La sicurezza in questi ambienti è spesso associata a rischi legati alla mancanza di controllo diretto sull’infrastruttura, tipicamente diventa un buco nero per le aziende.
L’adozione del cloud, ma anche dei microservizi, se non gestita correttamente, può esporre le organizzazioni a rischi significativi a causa della complessità intrinseca della piattaforma e alla sua architettura di rete piatta, non sicura “by default”.

Per proteggere i propri ambienti e mitigare attacchi, il punto di partenza è avere un single pane of glass, un unico punto da cui implementare policy ed avere completa visibilità su tutti gli ambienti, di qualsiasi tipo essi siano (microservizi, virtual machine, legacy, baremetal o public cloud). Ciò consente di applicare politiche di sicurezza coerenti e di identificare rapidamente attività sospette garantendo consistenza nella postura di sicurezza. Questo è l’approccio che abbiamo scelto con Akamai Guardicore Segmentation.
La segmentazione della rete e la visibilità giocano un ruolo fondamentale, l’implementazione di politiche di segmentazione ed il monitoraggio continuo permettono di identificare le minacce e rispondere tempestivamente riducendo in maniera importante il rischio.
La sicurezza non può prescindere dalla visibilità, che consente alle organizzazioni di rilevare e rispondere alle minacce in tempo reale, proteggendo le risorse crittografiche nell’ambiente cloud.

Non perdere tutti gli approfondimenti dello Speciale Barometro Cybersecurity 2023

© RIPRODUZIONE RISERVATA

Condividi l'articolo: