Perché la sicurezza degli endpoint e l'autenticazione MFA vanno di pari passo
L'attuale scenario degli attacchi informatici ha imposto alle aziende di ricercare nuove forme di protezione ed è questa la ragione per cui aumenta sempre più il ricorso alle assicurazioni cyber. Le cifre sono allarmanti: ogni giorno vengono lanciati 148.104 attacchi malware, il che equivale a 6.172 attacchi all'ora. Le conseguenze di una violazione possono comportare la necessità di dedicare una parte considerevole delle risorse aziendali al rispristino dei sistemi informatici e affrontare le multe e le complicazioni legali che ne derivano. In base ai dati di IBM, una violazione dei dati costa alle organizzazioni 4,35 milioni di dollari.
Dato il rapido aumento del numero delle minacce, le compagnie di assicurazioni stanno introducendo nuovi requisiti e garanzie di maturità per la sicurezza informatica. Per essere idonee a stipulare una polizza, le aziende devono disporre di elementi di base, come una soluzione per l'autenticazione a più fattori (MFA), backup interni ed esterni regolarmente controllati e un piano di risposta agli incidenti. Le organizzazioni devono inoltre, in base alle dimensioni, provare di avere personale dedicato alla sicurezza informatica o di utilizzare un fornitore di servizi esterno, oltre che di disporre di soluzioni di sicurezza degli endpoint che costituiscano un modello Zero-Trust per garantire una protezione a più livelli dell'infrastruttura IT aziendale contro tutti i tipi di minacce.
Perché queste soluzioni sono importanti?
Gli accessi tradizionali con ID utente e password sono facili da compromettere. In generale, le persone tendenzialmente riutilizzano le password o ne impostano di semplici, presupponendo che i criminali informatici non nutrano interesse per i loro account.
Per questo motivo, sempre più aziende richiedono l'autenticazione MFA per l'utilizzo dei loro prodotti in quanto questa soluzione è consigliata per prevenire gli attacchi derivanti dal furto di credenziali. Ad esempio, il capo della sicurezza informatica nazionale statunitense ha dichiarato che è possibile prevenire fino all'80-90% degli attacchi informatici implementando la MFA.
Tuttavia non tutte le soluzioni MFA forniscono lo stesso grado di protezione. I criminali informatici sanno come avvalersi di tattiche sofisticate per aggirare alcuni dei metodi più utilizzati, come l'invio tramite SMS di codici monouso. Cosa succede quindi se il malintenzionato riesce ad accedere alla rete?
Se i criminali informatici riescono a superare le barriere MFA o magari ad accedere a un computer tramite strumenti di connessione remota legittimi come Remote Desktop Protocol (RDP), tenteranno di assumere il controllo del sistema per far avanzare l'attacco. Una volta entrati, cercheranno di accedere ad altri sistemi muovendosi lateralmente all'interno della rete e ottenendo così credenziali con privilegi che consentano loro di arrivare ai dati aziendali sensibili. Queste tecniche sono tipiche degli attacchi malware, definiti anche ransomware, in cui gli hacker si avvantaggiano di punti deboli del sistema e ne utilizzano gli strumenti per sferrare un attacco, allo scopo di rubare informazioni, crittografare i dati e infine chiedere un riscatto. Dati allarmanti rivelano che ogni giorno vengono individuati 338.000 nuovi malware e applicazioni potenzialmente indesiderate (PUA).
Per prevenire questi tipi di attacchi, le aziende devono implementare una soluzione che sia in grado di fornire protezione, rilevamento e risposta all'endpoint.
MFA e sicurezza degli endpoint: la combinazione vincente
Il modo migliore di proteggere una rete aziendale è utilizzare soluzioni MFA e di sicurezza degli endpoint complementari. Implementando entrambe le tecnologie, la sicurezza viene rafforzata come segue:
- L'autenticazione MFA è la prima barriera per prevenire il furto di credenziali. L'86% delle organizzazioni tuttavia la utilizza con e-mail o SMS che, oltre ad aggiungere un livello di difficoltà, possono essere aggirati. Per evitare il problema, è importante adottare una soluzione avanzata, dotata di caratteristiche quali il DNA mobile, per eliminare la possibilità che gli hacker riescano ad accedere alla rete utilizzando credenziali compromesse.
- Se i criminali informatici tentano di distribuire malware nella rete utilizzando altri vettori quali phishing, sfruttamento di vulnerabilità o social engineering, per bloccare l'attacco è necessaria una soluzione di sicurezza all'endpoint. Mediante il servizio Zero Trust per le applicazioni, la tecnologia WatchGuard EPDR esegue il monitoraggio continuo degli endpoint e, con l'aiuto dell'intelligenza artificiale, classifica tutti i processi e le applicazioni del sistema come malware o goodware, impedendone l'esecuzione qualora non vengano ritenuti affidabili. Questa tecnologia consente di assicurare che sui dispositivi siano eseguiti solo i processi classificati come attendibili. Inoltre, unitamente al servizio di ricerca delle minacce, questo servizio è in grado di rilevare comportamenti anomali o insoliti, imputabili ad hacker che eseguono tentativi di distribuire malware utilizzando tattiche avanzate con strumenti legittimi, che di solito passano inosservati, al fine di portare a termine un attacco.
Con l'architettura Unified Security Platform di WatchGuard, pensata per sostituire l'approccio disomogeneo alla sicurezza che, in base ai dati del sondaggio Pulse, è ritenuto un fattore di interferenza per la produttività dei team dal 95% degli MSP, è possibile ottenere una gestione completa, semplificata, automatizzata e intelligente per queste soluzioni.
È sensato che le compagnie di assicurazioni ora richiedano che queste soluzioni vengano utilizzate insieme, in quanto costituiscono una combinazione vincente che riduce considerevolmente le probabilità per un'azienda di subire effetti negativi o una violazione di dati.