Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

“zero trust” limita i danni dei ransomware.

Redazione RHC : 21 Maggio 2021 08:00

Il concetto di “Zero trust” è relativamente semplice: le organizzazioni non dovrebbero mai fidarsi di nulla che cerchi di connettersi alla loro rete o di accedere ai propri dati.

Dovrebbero quindi verificare sempre tutto, prima di concedere l’accesso all’organizzazione.

La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

L’architettura Zero Trust non deve essere costosa o complessa da implementare, poiché le aziende possono implementare lo Zero Trust con la tecnologia a disposizione ma cambiando le politiche di sicurezza al loro interno.

“Zero Trust non è un prodotto o una piattaforma; si tratta di un framework di sicurezza costruito attorno al concetto di non fidarsi mai, ma verificare sempre”

ha scritto l’analista di Forrester Steve Turner ad inizio anno.

Il fatto che una azienda come la Colonial Pipeline interrompa in modo proattivo le operazioni per far fronte a un attacco ransomware evidenzia il fatto che le organizzazioni non sono resilienti.

Dal punto di vista della sicurezza, framework come lo “zero trust” e la “microsegmentazione”, potrebbero limitare la quantità di danni che il ransomware può infliggere.

Esistono molti modi tramite i quali un operatore di ransomware possa violare una rete.

Può utilizzare una vulnerabilità nota, lanciare attacchi di phishing o altri attacchi di ingegneria sociale e tentare di rubare le credenziali dell’utente per l’accesso alla rete (ad esempio, tramite l’accesso al Remote Desktop Protocol o RDP).

Una volta entrati, gli aggressori si spostano lateralmente attraverso le reti per trovare i dati preziosi e quindi stabiliscono la persistenza per rimanere all’interno della rete. RImangono nella rete per molto tempo, in certi casi anche 80 giorni prima di attivare il ransomware, per esfiltrare tutte le informazioni necessarie per poter svolgere una “Perfetta estorsione”.

Le aziende dovrebbero anche procedere nell’implementare le architetture zero trust all’interno del proprio ambiente per mitigare gli effetti di questo tipo di malware, ha scritto Brian Kime, analista senior presso la società di ricerca Forrester.

Molte reti si affidano a difese perimetrali per tenere lontani gli aggressori.

Una volta entrati, tuttavia, non c’è nulla che impedisca all’intruso di spostarsi ovunque all’interno della rete. Limitare il movimento laterale riduce i potenziali danni poiché l’attaccante non è in grado di accedere alle parti più sensibili della rete.

Fonte

https://venturebeat-com.cdn.ampproject.org/c/s/venturebeat.com/2021/05/14/adopting-zero-trust-architecture-can-limit-ransomwares-damage/amp/

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.