• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Furto di credenziali, con lo smart working aumentano gli attacchi

Il 97% dei responsabili di sicurezza di livello senior (Ciso) crede che gli attacchi oggi siano sempre più focalizzati sul furto delle credenziali degli utenti, come svelato da una ricerca di CyberArk.

Pubblicato il 26 marzo 2021 da Redazione

Username e password sono forse il primo oggetto del desiderio dei criminali informatici. Il furto di credenziali è in testa alle preoccupazioni dei Chief information security officer (Ciso), secondo quanto svelato da un nuovo studio qualitativo di CyberArk, titolato “Ciso View 2021 Zero Trust and Privileged Access” e basato su interviste di profondità condotte dagli analisti di Robinson Insight su dodici dirigenti executive di sicurezza di aziende Global 1000.

L’accresciuto interesse per il furto di credenziali, a detta degli intervistati, è da collegarsi con il fenomeno della migrazione sul cloud e con il ricorso estensivo allo smart working, dal momento che oggi un maggior numero di utenti si trova a dover accedere ad applicazioni e server trovandosi all’esterno della rete aziendale. Spesso questi utenti non sono adeguatamente protetti, perché non usano Vpn, firewall o connessioni WiFi sicure. Attacando loro e i loro dispositivi, i cybercriminali riescono a raggiungere i dati dell’azienda bersaglio.

Per il 56% degli intervistati, gli utenti che accedono a dati sensibili sono oggetto di crescenti attacchi. I Ciso hanno segnalato la crescita dei tentativi di furto di credenziali per dati personali (70%) e sistemi e dati finanziari (66%). Questo dimostrerebbe, secondo CyberArk, che sempre di più i dispositivi personali degli utenti-lavoratori sono appetibili per chi attacca, mentre in passato il bersaglio di maggior valore erano i dispositivi degli amministratore. Oggi, inoltre, stanno cambiando le strategie alla base delle campagne di spear-phishing e impersonificazione: crescono gli attacchi rivolti a ruoli di senior leadership (48%), a fornitori di terze parti e appaltatori (39%) e agli ingegneri che si occupano di DevOps e cloud (33%).

Come reagire? Per l’88% degli intervistati è importante o molto importante adottare più di un approccio “zero trust”, cioè predisporre tutte le verifiche di identità possibili in ogni circostanza, diffidando per principio dell’utente che prova a collegarsi a un sistema protetto. Per adottare concretamente un modello zero trust, il metodo ritenuto più cruciale (dal 45% dei Ciso) sono i sistemi di gestione di identità e accessi (Identity Access Management).

La protezione degli endpoint resta una sfida operativa per il 94% degli intervistati e in particolare il 46% ha citato come aspetto problematico l'installazione e la manutenzione degli agent. Per l'86% dei Ciso l'ottimizzazione della user experience è "importante" o "molto importante", dato che evidenzia la necessità di strumenti e policy di sicurezza non invasivi, che non impattino sulle prestazioni delle applicazioni o sul tempo necessario per accedervi.

"Il riverbero dell'attacco di SolarWinds continua a sottolineare la necessità di proteggere le credenziali privilegiate e interrompere la catena di attacchi rivolti alle risorse più preziose delle organizzazioni”, ha commentato Mike O'Malley, senior vice president, Global Marketing, di CyberArk. "Mentre le nuove identità si moltiplicano in tutta l'azienda, questo report evidenzia l'importanza di un approccio alla identity security basato sullo zero trust”.

“In base alla nostra esperienza, in Italia l'adozione dello Zero Trust è ancora in fase iniziale”, ha aggiunto Paolo Lossa, country sales manager di CyberArk Italia. “I Ciso ne riconoscono fortemente la necessità, soprattutto alla luce dell'incremento del lavoro da remoto dovuto alla nuova normalità, ma allo stesso tempo l'infrastruttura legacy e le limitazioni di budget rappresentano una sfida per procedere velocemente nel breve periodo. Tuttavia, l'evoluzione del cloud e il nuovo paradigma creato a seguito della pandemia agiranno sicuramente come acceleratori, e credo che partendo da settori specifici come telco, finanza e utility, nei prossimi anni ci sarà una forte adozione”.

 
Tag: furto dati, password, ciso, attacchi, cybersicurezza, zero trust, cyberark

FURTO DATI

  • La cyber estorsione inizia a fare a meno anche del ransomware
  • Data leak di 500mila indirizzi Libero Mail, ma forse è storia vecchia
  • LinkedIn protagonista del brand phishing, suo malgrado
  • Un trojan ladro di credenziali Facebook ha spopolato sul Play Store
  • Samsung hackerata, rubato codice del software dei Galaxy

NEWS

  • Addio Gordon Moore, da Intel alla legge pilastro dell’informatica
  • Scansioni malware più “leggere” con Intel e Acronis
  • Plink nella cybersicurezza con servizi di monitoraggio e risposta
  • Data analytics, Piwik Pro cresce e nomina un nuovo Ceo
  • Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Microsoft, novità di Azure per gli operatori di telecomunicazione
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Transizione energetica, il gap tra buone intenzioni e fatti
Trend Micro sceglie Salvatore Marcis per la guida del canale
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
PA, utilities e servizi finanziari volano per Oracle in Italia
Gli errori di configurazione del cloud sono quasi ubiqui
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
Con Avm Fritz!Box 5690 Pro fibra ottica e DSL in un solo dispositivo
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora
La cyber estorsione inizia a fare a meno anche del ransomware
Nuova struttura a tre livelli per il programma partner di Rubrik
Google s’impegna in Italia contro cybercrimine e disinformazione
Addio Gordon Moore, da Intel alla legge pilastro dell’informatica
Scansioni malware più “leggere” con Intel e Acronis
Plink nella cybersicurezza con servizi di monitoraggio e risposta
Data analytics, Piwik Pro cresce e nomina un nuovo Ceo
Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
Trasformazione digitale, in Europa buone attese ma progetti lenti
Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
Data center Aruba, l’impegno per la sostenibilità è certificato
Google Cloud raddoppia in Italia con la “regione” di Torino
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968