"Fai la tua parte" è il tema del Cybersecurity Awareness Month di quest'anno. Un tema che potrebbe certamente essere applicato anche al di là di come i singoli e le organizzazioni si assumono la responsabilità della cybersecurity, ma siamo a ottobre, quindi andiamo al sodo. Secondo la National Cybersecurity Alliance, se ognuno fa la sua parte - implementando pratiche di sicurezza più efficaci, sensibilizzando la comunità, educando il pubblico vulnerabile o formando i dipendenti - il nostro mondo interconnesso sarà più sicuro e resiliente per tutti.
Un sentimento difficile da contestare quando troppo spesso sembra che la nostra battaglia contro i criminali informatici sia sempre in salita. Quindi, quali sono le pratiche che possiamo implementare oggi e quali sono le minacce di cui dobbiamo essere consapevoli per diventare più resistenti agli attacchi informatici. Vediamo innanzitutto alcune delle aree che i criminali informatici sfruttano, anche quando esistono strumenti di sicurezza in grado di fermarli.
Autenticazione a più fattori (MFA)
Qualsiasi professionista della sicurezza vi dirà che gli utenti e le organizzazioni dovrebbero utilizzare l'MFA. Questo farà sì che i criminali informatici debbano lavorare di più per ottenere l'accesso a un ambiente, tuttavia... non li fermerà completamente. Come sottolinea il CEO di Vectra, Hitesh Sheth , in un recente articolo diDark Reading , gli aggressori aggirano regolarmente l'MFA con varie tecniche e in alcuni casi possono persino disabilitarlo. L'autore illustra anche le 5 principali tecniche utilizzate dagli aggressori per aggirare l'MFA e spiega perché le organizzazioni non possono affidarsi esclusivamente all'uso dell'MFA se vogliono fermare gli aggressori.
Il vero problema, una volta entrati
Una volta entrati, uno dei bersagli più segnalati dai criminali informatici è Microsoft 365. Questo probabilmente non è una sorpresa per molti, in quanto si tratta di una suite di applicazioni incredibilmente utile che oggi conta oltre 50 milioni di abbonati. Le organizzazioni conservano una tonnellata di dati all'interno di Microsoft 365 e i criminali cercheranno sempre di accedere a luoghi in cui poter rubare i dati per venderli o chiederne il riscatto. Quindi, come possiamo tenerli fuori?
Privilegiare la visibilità in Azure AD
Oltre a bypassare l'MFA, gli aggressori stanno prendendo di mira Azure Active Directory (AD) per poter accedere alle applicazioni SaaS mission-critical. Secondo John Mancini , Product Manager di Vectra, prendendo di mira Azure AD, gli aggressori possono accedere a tutte le funzionalità di Microsoft 365 e ad altre applicazioni come strumenti CRM e cloud storage. Questo post sul blog approfondisce il rischio, citando che "una volta compromesso un account, gli aggressori agiranno all'interno dell'ambiente per rubare i dati e chiedere un riscatto".
Questo non significa che le aziende non debbano utilizzare queste applicazioni, ma, come sottolinea John, dimostra perché le aziende devono dare priorità a un modo per rilevare quando un attacco si sposta nel loro ambiente. Inoltre, tutte le applicazioni e gli strumenti su cui facciamo affidamento al giorno d'oggi migliorano davvero la nostra vita: si tratta solo di assicurarci di fare la nostra parte per mantenerli sicuri.
Cosa potete fare oggi?
Se siete un'organizzazione che utilizza Microsoft 365 o AzureAD, Vectra offre ora una prova gratuita di 30 giorni di Detect per Office 365 e Azure AD.
In circa 10 minuti, sarete in grado di vedere tutte le tecniche di aggiramento MFA utilizzate in Azure AD e tutti i comportamenti delle minacce presenti in Microsoft 365. Analogamente a come le vostre app Microsoft semplificano il lavoro di tutti i giorni, il rilevamento e la risposta alle minacce guidati dall'intelligenza artificiale garantiranno la sicurezza dei team che le utilizzano.
Sappiamo che a volte i criminali informatici sembrano molto simili a quel fastidioso topo d'appartamento che continua a trovare nuovi modi per fregare i vostri pomodori: ora sarete in grado di sapere quando e dove si presenta qualcosa di insolito nel vostro ambiente Microsoft.