Riepilogo degli approfondimenti sulla sicurezza Cloud
Nella tavola rotonda sulla sicurezza della scorsa settimana, mi sono unito a Sarah Armstrong-Smith di Microsoft e Lisa Forte di Red Goat Cyber Security per discutere di come la pandemia abbia influenzato la trasformazione digitale e condividere come le organizzazioni possano adattarsi.

La discussione ha fatto seguito alla pubblicazione dei risultati di un recente sondaggio condotto su 1.112 responsabili della sicurezza informatica in tutto il mondo. L'indagine ha chiesto di conoscere le principali minacce che incombono sugli ambienti Microsoft Office 365 e la loro capacità di difendersi da tali minacce.Il passaggio al cloud e l'adozione del lavoro da remoto hanno aumentato la minaccia di attacchi informatici e quattro professionisti della sicurezza su cinque hanno dichiarato che i rischi per la sicurezza informatica sono aumentati negli ultimi dodici mesi.
Durante il panel, Sarah ha osservato: "Credo che nell'ultimo anno molte aziende si siano trovate in difficoltà per quanto riguarda il remove working. Molte di esse non erano predisposte per poter lavorare da remoto in massa e su larga scala". A un anno dall'inizio della pandemia, tuttavia, le organizzazioni sono passate dalla gestione della crisi a un approccio più strategico.
Lisa e io abbiamo ribadito questo concetto, mentre la conversazione verteva sul ritorno ai luoghi di lavoro fisici, sul rispetto degli standard di conformità, sulla gestione delle minacce emergenti e altro ancora.
Ora analizziamo le informazioni che non abbiamo avuto modo di trattare nella discussione.
Microsoft Office 365 e il nuovo panorama cloud
L'adozione del Cloud , e l'efficienza e l'agilità che esso offre, sono al centro delle discussioni dei consigli di amministrazione da diversi anni ormai, con le capacità cloud che stanno rapidamente passando da vantaggio strategico a necessità aziendale.
Secondo la nostra indagine, il 97% dei responsabili della sicurezza informatica ha esteso l'uso di Microsoft Office 365 a seguito della pandemia. Essendo una delle piattaforme software-as-a-service (SaaS) più utilizzate per la collaborazione aziendale, questo dato non sorprende. A marzo 2020, Microsoft ha registrato 258 milioni di utenti attivi, con un aumento di oltre 70 milioni rispetto all'anno precedente.
Microsoft Office 365 costituisce spesso la base delle operazioni aziendali, facilitando la quasi totalità dell'archiviazione e della condivisione dei dati, oltre a essere il fornitore di identità che intermedia l'accesso a varie altre applicazioni SaaS.Questo tipo di centralizzazione è un vantaggio sia per i dipendenti che per gli attori delle minacce. Perché? Microsoft Office 365 e altri ambienti cloud sono molto più accessibili di un'applicazione tradizionale protetta da un perimetro.
Il rapido passaggio e la conseguente impennata delle implementazioni di Microsoft Office 365 e Azure AD hanno costretto molte aziende a fare i conti con superfici di attacco più estese e forze di lavoro isolate che potrebbero non essere attrezzate per monitorare e proteggere efficacemente. Il 48% degli intervistati ha dichiarato che la loro massima priorità è la sicurezza di Microsoft Office 365. Le seguenti preoccupazioni principali sono state pari al 45% ciascuna: 1) il rischio di abuso di credenziali che porta all'acquisizione di account da parte di utenti non autorizzati e 2) la capacità degli hacker di nascondere i propri rack utilizzando strumenti Microsoft legittimi come Power Automate e e-Discovery. Complessivamente, il 71% degli utenti di Microsoft Office 365 ha subito una media di 7 acquisizioni di account da parte di utenti legittimi nel corso dell'ultimo anno.
Obblighi di acquisizione di account, movimenti laterali e ricognizione, oh mio Dio!
Gli account Microsoft Office 365 compromessi possono essere sfruttati per infliggere danni ingenti in un breve lasso di tempo. Il nostro rapporto Spotlight su Microsoft Office 365, che ha analizzato più di quattro milioni di account, ha rilevato che il 96% presentava qualche segno di movimento laterale. Un numero elevato di movimenti laterali suggerisce che gli aggressori sono in grado di accedere rapidamente alle informazioni e di iniziare la ricognizione una volta aggirato con successo il perimetro di sicurezza. Sebbene la maggior parte dei movimenti laterali possa essere benigna e normale attività dell'utente, la vera sfida è individuare l'attività laterale dannosa. Per i centri operativi di sicurezza (SOC), soprattutto senza l'aiuto dell'intelligenza artificiale, la ricerca di questo rumore per individuare il comportamento degli aggressori richiede molte risorse.
Ciononostante, il 76% degli intervistati è fiducioso nelle proprie capacità di rilevare i movimenti laterali e il 79% ritiene di avere una buona visibilità sugli attacchi che aggirano le difese di sicurezza preventive. In caso di violazione, una minoranza degli intervistati ha dichiarato di aver bisogno di settimane per rimediare a un account compromesso. D'altro canto, il 64% ha dichiarato di essere in grado di bloccare le acquisizioni di account entro ore o giorni e quasi il 30% ha affermato che il proprio team è in grado di identificare e bloccare immediatamente le acquisizioni di account. La differenza tra ore, giorni e settimane è molto diversa quando si tratta di rispondere alle minacce, ed è per questo che le risposte rapide sono fondamentali per contenere le compromissioni non appena vengono rilevate.

Se si considera che il tempo medio di permanenza di un attacco è stimato in 43 giorni, un'azienda potrebbe non avere "settimane" per affrontare una minaccia. Gli attacchi che raggiungono tempi di permanenza lunghi rappresentano la minaccia maggiore per le organizzazioni, in particolare se coinvolgono un account Microsoft Office 365 compromesso. Questo forse spiega il 58% degli intervistati, in particolare tra i direttori e i dirigenti di livello C, che ritengono che il divario tra le capacità degli aggressori e dei difensori stia aumentando.

Altri risultati chiave del rapporto includono:
- IoT/dispositivi connessi e attacchi basati sull'identità sono i due principali problemi di sicurezza per il 2021
- Il 58% delle aziende prevede di investire di più in persone e tecnologia e il 52% investirà in IA e automazione nel 2021.
- La più grande frustrazione con le soluzioni di sicurezza esistenti è la quantità di tempo necessaria per gestirle.
Protezione di Office 365 e delle relative implementazioni cloud
In definitiva, se non si investe in capacità di risposta, il divario nelle capacità di sicurezza è destinato ad aumentare. Il fatto che 3 aziende su 4 abbiano subito attacchi di account takeover malevoli evidenzia la necessità di tracciare e proteggere le identità nel momento in cui passano dall'on-premise al cloud.
Con Microsoft Office 365 che continua a svolgere un ruolo essenziale nel tenere insieme le operazioni aziendali, le organizzazioni devono assicurarsi di avere le capacità per proteggere i loro ambienti cloud . Si tratta di una sfida particolarmente urgente per quelle organizzazioni che hanno dovuto adattare rapidamente le proprie operazioni nell'ultimo anno e che potrebbero avere difficoltà ad adattare le difese perimetrali ai confini più inconsistenti presentati dal cloud. La pianificazione per l'inevitabilità di una presa di posizione avversaria, che può includere l'acquisizione di account, dovrebbe essere la priorità principale.
Vectra è in grado di proteggere i carichi di lavoro di Microsoft Office 365 e Azure AD con la nostra soluzione di rilevamento e risposta alla rete (NDR) guidata dall'intelligenza artificiale, Detect for Office 365. Cognito è in grado di identificare e bloccare gli aggressori che operano nel vostro ambiente Microsoft Office 365 e in qualsiasi applicazione SaaS federata che utilizza Azure AD. Sappiamo che gli aggressori non operano in silos e siamo in grado di tracciare i segnali del comportamento degli aggressori in tutta l'azienda, l'ibrido, il data center, l'IaaS e il SaaS, il tutto da un unico punto di controllo.
Per ulteriori informazioni su come la vostra organizzazione può difendersi meglio dagli attacchi basati sull'identità su Microsoft Office 365, condividiamo dieci passaggi nell'eBook sull'indagine.
Tenete d'occhio i nostri prossimi blog che approfondiscono i modi in cui potete prevenire e porre rimedio a questi attacchi basati sull'identità. Nel frattempo, se desiderate provare la nostra soluzione per Office 365, richiedete subito una demo!