Vai al contenuto

"Cosa posso fare?" Negli ultimi giorni, tutti ci siamo posti una versione di questa domanda e abbiamo cercato modi per rendere noi stessi, le nostre famiglie, le nostre aziende e i nostri alleati un po' più sicuri.

Abbiamo sentito questa domanda anche dai nostri partner e clienti: come organizzazione che da decenni aiuta a proteggere alcune delle organizzazioni più sensibili alla sicurezza del mondo, comprendiamo l'urgenza di questo momento e la sfruttiamo per tenere conversazioni, fare investimenti e agire.

Perché ognuno di noi può contribuire a rendere internet più sicuro oggi e a lungo termine. Tutti noi dovremmo sentirci autorizzati a proteggere le nostre infrastrutture e identità digitali. Più che autorizzati, dovremmo sentirci tutti responsabili di farlo.

L'Agenzia statunitense per la sicurezza informatica e delle infrastrutture (CISA) sta condividendo risorse che i singoli, le organizzazioni e i leader aziendali possono adottare per proteggersi. Abbiamo anche messo insieme le seguenti cinque raccomandazioni per costruire la resilienza informatica ora e in futuro:

  1. Prepararsi oggi per gli effetti duraturi di domani
  2. Concentrarsi sui fondamentali: implementare l'autenticazione a più fattori
  3. Costruire verso la fiducia zero con il privilegio minimo, l'autenticazione contestuale e la sicurezza basata sulle eccezioni.
  4. Privilegiare la carenza di competenze in materia di cybersicurezza
  5. Diffidate delle truffe di "Aiuto all'Ucraina".

Di seguito sono riportati ulteriori passi per ciascuno di questi punti.

1. Prepararsi oggi per gli effetti duraturi di domani

Ognuna di queste cinque fasi rappresenta i fondamenti della cybersecurity che precedono la crisi odierna e che dureranno anche dopo.

È importante che la leadership ricordi che al momento non esistono "minacce informatiche specifiche o credibili per gli Stati Uniti". CISA, e nessuna "minaccia specifica attuale per le organizzazioni del Regno Unito", secondo l'Agenzia. Centro nazionale di sicurezza informatica, La crisi geopolitica di oggi potrebbe tradursi nelle sfide di cybersecurity di domani.

"C'è il rischio che qualsiasi strumento informatico utilizzato dalla Russia in Ucraina non rimanga in Ucraina", ha dichiarato il presidente dell'Intelligence della Camera dei Deputati Adam Schiff, indicando il nuovo Malware FoxBlade "wiper che cancella i dati del computer.

In generale, quando un malware diretto a "un determinato obiettivo viene rilasciato in natura" può "assumere una vita propria". Potremmo quindi essere vittima di un malware russo che è andato oltre l'obiettivo prefissato", ha detto Shiff.

Il senatore Mark Warren, che guida la Commissione Intelligence del Senato, ha osservato che le sanzioni potrebbero portare a "attacchi informatici diretti contro i Paesi della NATO" o "attacchi ransomware a livello massiccio".

2. Concentrarsi sui fondamenti: Implementare l'autenticazione a più fattori

Uno dei cambiamenti di maggior valore sia per gli individui che per le persone. e Le organizzazioni possono implementare autenticazione a più fattori (MFA) su tutti gli account.

Il CISA spiega che l'aggiunta di un secondo livello di autenticazione, tra cui "un messaggio di testo o un'e-mail di conferma, un codice da un'app di autenticazione, un'impronta digitale o Face ID o, meglio ancora, una chiave FIDO", rende meno probabile l'hackeraggio di un individuo.

Anche le organizzazioni hanno bisogno dell'MFA: Il CISA consiglia alle aziende di confermare che "tutti gli accessi remoti alla rete dell'organizzazione e gli accessi privilegiati o amministrativi richiedono l'autenticazione a più fattori".

Questo passaggio diventa sempre più critico con ogni dispositivo IOT e IIOT che viene messo online, poiché questi dispositivi intelligenti rappresentano probabili bersagli di ransomware. L'anno scorso, il sindacato russo di ransomware DarkSide ha violato la rete di Colonial Pipeline utilizzando un account VPN non più in uso e non protetto da MFA.

3. Costruire verso la fiducia zero con privilegi minimi, autenticazione contestuale e sicurezza basata sulle eccezioni

Gennaio memorandum sulla sicurezza nazionale costruito sulla base del successo dell'estate scorsa Ordine esecutivo 14208 e ha chiesto alle agenzie federali di iniziare a sviluppare un'architettura a fiducia zero.

"Fiducia zero" è la parola d'ordine più spumeggiante che esista nel campo della sicurezza informatica. La parte importante è la massima chiave: mai fidarsi, sempre verificare. Ciò significa che i team di sicurezza devono individuare ed eliminare qualsiasi fiducia o privilegio implicito in tutti gli utenti, account, app e dispositivi. Niente e nessuno deve avere un lasciapassare: il vostro sistema di sicurezza deve autenticare ogni richiesta di accesso che gli perviene.

Ma non lasciate che la perfezione sia nemica del bene: la fiducia zero è un'aspirazione a lungo termine, non uno stato finale immediato. Ogni passo che le organizzazioni possono fare per trovare e ridurre al minimo la fiducia è prezioso.

L'istituzione del minimo privilegio, ossia la fornitura del set minimo di diritti di cui un utente ha bisogno per svolgere il proprio lavoro, è un modo eccellente per le organizzazioni di ridurre la superficie di attacco e compiere un passo importante verso la fiducia zero.

Dopo aver fatto questo primo passo, continuate il vostro viaggio a fiducia zero: contesto o autenticazione basata sul rischio può aiutare il vostro sistema di sicurezza a prendere decisioni di sicurezza più intelligenti, più rapide e più informate. Se un determinato utente accede ogni giorno alle 9 del mattino del Pacifico dallo stesso dispositivo Apple e richiede lo stesso set di applicazioni, il mio sistema di sicurezza dovrebbe essere in grado di trattare le richieste di accesso all'interno di questi parametri con un alto grado di fiducia.

Un'altra mossa di grande valore che le organizzazioni possono fare è quella di definire forti politiche di governance delle identità e sviluppare una sicurezza basata sulle eccezioni. Se l'utente X ha 150 diritti, e se 120 di questi diritti sono condivisi con tutti gli altri utenti dell'organizzazione, il mio team di sicurezza dovrebbe concentrarsi sulle 30 credenziali che sono uniche per quell'utente specifico.

4. Privilegiare il divario di competenze in materia di sicurezza informatica

I problemi di cybersecurity di oggi si presentano da anni. In realtà, non si tratta di problemi strettamente tecnologici, ma anche di persone. Negli ultimi anni abbiamo assistito a una carenza di competenze nel campo della cybersecurity. cinque anni, e lo scorso maggio ci sono stati più di 460,000 posizioni aperte nel settore della cybersecurity solo negli Stati Uniti.

Come settore, non ci siamo fatti un favore: siamo stati troppo esclusivi nelle assunzioni e nella formazione, mentre avremmo dovuto essere inclusivi. Abbiamo seppellito ciò che facciamo in strati di gergo e acronimi che scoraggiano i candidati e oscurano l'importanza di ciò che facciamo.

Dobbiamo rendere la cybersecurity accessibile e importante per tutti. Ciò significa fornire ai bambini le competenze di base in materia di cybersecurity già all'asilo, per poi inserire la cybersecurity come una scelta professionale valida (e importante) man mano che si procede con la scuola.

5. Diffidare delle truffe "aiuto Ucraina

I criminali informatici sfruttano qualsiasi crisi. Lo abbiamo visto quando è iniziata la pandemia e lo stiamo vedendo adesso, con truffatori che utilizzano l'invasione come pretesto per chiedere "donazioni" in criptovaluta per aiutare l'Ucraina.

Le finte di ingegneria sociale come questa sono sempre il risultato di grandi disordini: mi aspetto di vedere tattiche simili, phishing e spear-phishing come risultato dell'invasione. I responsabili della sicurezza informatica dovrebbero dire ai loro team di stare all'erta e ricordare ai loro utenti di non cliccare su link che sembrano troppo belli per essere veri.

NPR e Charity Navigator hanno elencato diverse organizzazioni benefiche legittime che aiutano l'Ucraina.

Partecipate al nostro webinar gratuito mercoledì 16 marzo alle 2 PM ET per saperne di più.

Richiedi una demo

Richiedi una demo