Fai la tua parte per proteggere Cloud tuo Cloud Microsoft

18 ottobre 2021
Jesse Kimbrel
Responsabile marketing di prodotto
Fai la tua parte per proteggere Cloud tuo Cloud Microsoft

"Fai la tua parte" è il tema del Cybersecurity Awareness Month di quest'anno. Un tema che potrebbe certamente essere applicato oltre il modo in cui gli individui e le organizzazioni si assumono la responsabilità della sicurezza informatica, ma siamo in ottobre, quindi mettiamoci al lavoro. Secondo la National Cybersecurity Alliance, se tutti facessero la propria parte - implementando pratiche di sicurezza più rigorose, sensibilizzando la comunità, educando i pubblici vulnerabili o formando i dipendenti - il nostro mondo interconnesso sarebbe più sicuro e resiliente per tutti.  

È difficile contestare questa opinione, dato che troppo spesso sembra che siamo impegnati in una battaglia senza fine contro i criminali informatici. Quindi, quali misure possiamo adottare oggi e quali minacce dobbiamo tenere presenti per diventare più resistenti agli attacchi informatici? Diamo prima un'occhiata ad alcune delle aree che i criminali informatici sfruttano, anche quando sono in atto strumenti di sicurezza per fermarli.

Autenticazione a più fattori (MFA)

Qualsiasi esperto di sicurezza vi dirà che gli utenti e le organizzazioni dovrebbero utilizzare l'autenticazione a più fattori (MFA). Ciò costringerà i criminali informatici a impegnarsi maggiormente per ottenere l'accesso a un ambiente, ma non li fermerà completamente. Come Hitesh Sheth , CEO di Vectra, in un recente articolo pubblicato su Dark Reading , gli aggressori aggirano regolarmente l'autenticazione a più fattori con varie tecniche e in alcuni casi riescono persino a disattivarla. Sheth illustra anche le cinque tecniche principali utilizzate dagli aggressori per aggirare l'autenticazione a più fattori e spiega perché le organizzazioni non possono affidarsi esclusivamente a questa misura se vogliono fermare gli aggressori.

Il vero problema una volta che entrano

Una volta all'interno, uno degli obiettivi più segnalati dai criminali informatici è Microsoft 365. Probabilmente questo non sorprende molti, poiché si tratta di una suite di applicazioni incredibilmente utile che ora conta oltre 50 milioni di abbonati. Le organizzazioni conservano una grande quantità di dati all'interno di Microsoft 365 e i criminali cercheranno sempre di accedere a luoghi da cui poter rubare dati da vendere o trattenere per ottenere un riscatto. Quindi, come possiamo tenerli fuori?

Dare priorità alla visibilità in Azure AD

Oltre ad aggirare l'autenticazione a più fattori (MFA), gli aggressori prendono di mira Azure Active Directory (AD) per ottenere l'accesso alle applicazioni SaaS mission-critical. Secondo John Mancini, Product Manager di Vectra , prendendo di mira Azure AD, gli aggressori possono ottenere l'accesso a tutte le funzionalità di Microsoft 365 e ad altre applicazioni come gli strumenti CRM e cloud . Questo post sul blog approfondisce il rischio, citando che "una volta compromesso un account, gli aggressori agiranno all'interno dell'ambiente per rubare e chiedere un riscatto per i dati".

Questo non significa che le organizzazioni non debbano utilizzare queste applicazioni, ma, come sottolinea John, dimostra perché le aziende devono dare priorità a un modo per rilevare quando un attacco si insinua nel loro ambiente. Inoltre, tutte le app e gli strumenti su cui facciamo affidamento oggigiorno migliorano davvero la nostra vita: si tratta solo di assicurarsi di fare la nostra parte per mantenerli sicuri.

Cosa puoi fare oggi?

Se la tua organizzazione utilizza Microsoft 365 o AzureAD, Vectra offre ora una prova gratuita di 30 giorni di Detect per Office 365 e Azure AD.

In circa 10 minuti, potrai vedere tutte le tecniche di bypass MFA utilizzate in Azure AD e tutti i comportamenti dannosi presenti in Microsoft 365. Proprio come le app Microsoft semplificano il lavoro quotidiano, il rilevamento e la risposta alle minacce basati sull'intelligenza artificiale garantiranno la sicurezza dei team che le utilizzano.

Sappiamo che a volte i criminali informatici sembrano proprio come quei fastidiosi roditori che continuano a trovare nuovi modi per rubare i tuoi pomodori: ora potrai sapere quando e dove si verificano eventi insoliti nel tuo ambiente Microsoft.  

Domande frequenti