La sicurezza parte dalle identità

I dati dell’ultimo report di CyberArk evidenziano criticità e tendenze delle aziende italiane.

Una delle sfide principali che oggi le aziende si trovano di fronte quando si parla di cybersecurity è quella delle identità, quindi come organizzarle, gestirle e trattarle in modo corretto di fronte a un’accelerazione parallela tra trasformazione digitale ed eventi di sicurezza. Un tema che CyberArk, specialista nella loro gestione, ha approfondito nel suo 2023 Identity Security Threat Landscape Report, il report annuale che in quesa edizione ha coinvolto circa 2.300 decisori della sicurezza a livello globale, Italia compresa.

“I manager non riescono a star dietro a un fenomeno esploso durante la pandemia di COVID-19 con l’utilizzo dello smart working così come dei servizi SaaS destinati anche in futuro a diffondersi sempre di più. Un ritardo che ha di conseguenza aumentato il debito in cybersecurity, ossia il rischio di non aver appunto messo in sicurezza i nuovi ambienti digitali”, spiega Paolo Lossa, Country Sales Director Italy di CyberArk.

Paolo Lossa, Country Sales Director Italy di CyberArk.

Il fenomeno, già evidente nel report dello scorso anno, si è ulteriormente amplificato anche per una serie di dinamiche che solo apparentemente non hanno diretta attinenza con il tema della sicurezza. “In un contesto di crescita dell’inflazione e aumento dei tassi di interesse le aziende hanno rallentato le proprie decisioni e virato verso un consolidamento dei propri fornitori e una riduzione del personale, mancando nel contempo di competenze adeguate per i propri progetti. Ecco che un primo dato italiano che emerge riguarda il turnover interno, visto dal 49% degli intervistati come una fonte di problemi per la sicurezza delle identità a fronte di ex dipendenti scontenti o credenziali residue sfruttabili. Il 66% inoltre cita come motivo di preoccupazione la perdita di informazioni riservate da parte di dipendenti, ex dipendenti e partner, il che è anche connesso con il fenomeno dell’ampliamento delle superfici di attacco oltre il perimetro più tradizionale. Con persone che, interagendo con i dati, sono di fatto diventate utenze privilegiate richiedendo un’estensione dei controlli”, commenta Lossa. Lo scenario emerso dal report vede inoltre un 25% degli intervistati stimare un aumento variabile degli strumenti Saas – da 100 a 400 nuove soluzioni – nel 2023. Il che significa un nuovo accesso ai dati riservati ma anche sfide in tema di loro residenza.

Le aree di preoccupazione

A livello tecnologico la prima preoccupazione degli intervistati italiani riguarda l’intelligenza artificiale (AI, 62%), un tema sul quale anche le istituzioni europee si stanno muovendo. “Le aziende lo considerano un rischio aggiuntivo fronte malware (44%) con meccanismi automatizzati che possono in realtà rappresentare sì un rischio ma anche un’opportunità per aumentare la propria protezione con meno risorse. Altro tema, quello del ransomware, con il 59% degli intervistati che ha subito un attacco di questo tipo e il 56% che ha pagato almeno tre volte il riscatto per il ripristino. Terzo punto quello dei settori verticali come quello dell’energia, oil and gas dove, a fianco di una forte componente IT, è presente anche un’altrettanto forte componente OT oggi oggetto di grandi attacchi. Qui il 67% degli intervistati ritiene di non avere tecnologie e processi idonei per mettere in sicurezza la cosiddetta software supply chain. E il 69% afferma di non averci nemmeno provato negli ultimi 12 mesi. Argomento che diventa ancora più critico tenendo conto di quanto previsto dalla Direttiva NIS2 che introduce restrizioni importanti rispetto alle terze parti.”

Il report ha quindi approfondito le aree di rischio significativo con riferimento alle identità. Partendo dallo scenario, il 51% ha affermato che l’accesso di utenti più critici non è adeguatamente protetto, con il privileged access management che non riguarda più il solo personale tecnico ma, ad esempio, anche le macchine. E  ci sono settori come il Pharma, come ha sottolineato Lossa, dove esiste in tal senso grande interesse. “A emergere è anche il tema del ‘cloud native’ oggi di forte impatto considerata la presenza di realtà che al loro interno hanno più anime che operano secondo più modelli. Il che significa per i CISO affrontare problematiche di compliance che variano e che possono richiedere l’applicazione di controlli comuni. Ecco che se questo avviene con ritardo salgono i rischi a partire dai repository di dati. Terzo punto il tema delle identità di dipendenti e collaboratori compresi quelli esterni (38% dei casi più pericolosi) e delle terze parti (32%) che accedono dall’esterno. Un fenomeno di cui siamo testimoni diretti osservando le richieste che riceviamo per le utenze esterne.”

Nel dettaglio, l’area di maggior rischio è quella DevOps, pipeline CI/ CD (continuous integration/continuous delivery) e di altri ambienti di sviluppo (come i repository di codice sorgente, ad esempio GitHub), a causa delle identità sconosciute e non gestite che vi accedono (42%), seguita da server mission critical (41%) e infrastrutture e workload cloud (40%). Il 57% afferma dal canto suo che l’automazione dei processi robotici (RPA) e le implementazioni di bot subiscono dei rallentamento a causa di problemi di sicurezza.

Dal Zero Trust in poi

Quali sono secondo gli intervistati italiani le risposte alle sfide citate? “In primo luogo un approccio Zero Trust del quale la sicurezza delle identità rappresenta la spina dorsale. Infatti per l’88% la sicurezza delle identità e per l’83% la sicurezza degli endpoint/fiducia nei dispositivi sono elementi critici o importanti per supportarlo. Quindi sono state affrontate le strategie per la protezione dei dati sensibili, con il 37% che ha citato il monitoraggio e analisi in tempo reale per verificare tutte le sessioni privilegiate. Il 35% ha invece parlato dell’accesso just in time il che significa consentire negli scenari dinamici del cloud l’accesso a chi deve operare ad esempio per un tempo limitato per configurare una macchina virtuale. Con automazione del provisioning e deprovisioning delle identità. E ancora il 35% ha evidenziato il processo e monitoraggio dell’accesso alle applicazioni Saas. Contemporaneamente è emerso l’aspetto dei principi di least privilege fondamentali per contrastare gli attacchi di tipo ransomware, con rimozione automatizzata delle password dalle workstation e la regolamentazione dell’accesso alle applicazioni con profili che definiscano cosa è consentito o meno. E infine il 32% ritiene importante l’eliminazione delle credenziali incorporate per proteggere password, secret e altre credenziali utilizzate da applicazioni, macchine e script, ed eliminare la disponibilità delle password in mano alle persone, con un approccio passwordless. Infine il 48% prevede di consolidare le relazioni con partner di fiducia”, conclude Lossa.


Paolo Morati

Giornalista professionista, dal 1997 si occupa dell’evoluzione delle tecnologie ICT destinate al mondo delle imprese e di quei trend e sviluppi infrastrutturali e applicativi che impattano sulla trasformazione di modelli e processi di business, e sull'esperienza di utenti e clien...

Office Automation è il periodico di comunicazione, edito da Soiel International in versione cartacea e on-line, dedicato ai temi dell’ICT e delle soluzioni per il digitale.


Soiel International, edita le riviste

Officelayout 196

Officelayout

Progettare arredare gestire lo spazio ufficio
Gennaio-Marzo
N. 196

Abbonati
Innovazione.PA n. 53

innovazione.PA

La Pubblica Amministrazione digitale
Gennaio-Febbraio
N. 53

Abbonati
Executive.IT n.1 2024

Executive.IT

Da Gartner strategie per il management d'impresa
Gennaio-Febbraio
N. 1

Abbonati