Al cuore della sicurezza informatica c'è innanzitutto la necessità di difendere i dati, soprattutto dai criminali informatici che cercano di monetizzare i dati rubati per fii geopolitici o puramente di guadagno. Di recente abbiamo assistito visto un numero crescente di criminali informatici trarre profitto dall’esfiltrazione di dati in tre modi: vengono pagati per restituire i dati rubati, distruggerli e rivelare le modifiche apportate ai dati restituiti.
Prova a immaginare la catena d’attacco. Partiamo dalla fine, ovvero quando il criminale informatico raggiunge il suo obiettivo di esfiltrazione dei dati. In azienda, i dati non sono accessibili a tutti. Esistono regole d’accesso specifiche per ogni utente che si applicano ai dati. Per esempio:
- Un sito Microsoft 365 SharePoint ha regole di accesso che stabiliscono chi può scaricare file sensibili.
- Le credenziali d’accesso al computer di un utente determinano chi può accedere ai file presenti su quel dispositivo.
Indipendentemente da dove si trovano i dati, la chiave per avervi accesso è l’identità. I criminali informatici ne sono consapevoli: sanno che entrando in possesso della giusta identità possono accedere ai dati più preziosi di un’azienda. Quindi lanciano l’attacco e si spostano lateralmente da un'identità all'altra, elevando i propri privilegi con l'obiettivo di accedere a quei file.
I criminali informatici possono anche utilizzare le credenziali di accesso di account d’amministratore locale vulnerabile, elevarne i privilegi e quindi ottenere l'accesso ai file aziendali. Nella fase successiva alla violazione, lo spostamento laterale con violazione dell'identità è l'attività preferita dai criminali informatici.
Il ruolo critico dell’email nell’aiutare i criminali informatici a raggiungere il loro obiettivo
Quando si traccia la catena d'attacco, spesso ci si pongono domande quali: “Qual è stata la mossa iniziale del criminale informatico?” e “Come è riuscito a infiltrarsi all'interno dell'azienda?”.
Il tema dell'identità è fondamentale, e l’indirizzo email è una forma di identità esterna. Il tuo nome e cognome nella directory, le tue credenziali di accesso al PC, la tua identità Microsoft 365: tutto è collegato ed esposto alle minacce esterne attraverso il tuo indirizzo email.
Purtroppo i criminali informatici lo sanno. Ecco perché:
- L’email rimane il principale vettore delle minacce utilizzato dai criminali informatici
- I criminali informatici continuano a utilizzare l’email per distribuire malware
- La violazione dell’email aziendale (BEC, Business Email Compromise) è un problema che causa danni per diversi miliardi di dollari in tutto il mondo
- Gli attacchi di phishing delle credenziali d’accesso vengono distribuiti tramite email
- L’email continua a essere il punto di accesso iniziale sfruttato da molti criminali informatici.
Ecco perché Proofpoint è focalizzata sulla protezione delle persone. Quando i criminali informatici prendono di mira le persone, prendono di mira i loro indirizzi email, le loro identità e i dati a cui tali identità hanno accesso.
Il nostro approccio è unico. Nessun altro fornitore sul mercato è in grado di fornire gli elementi di difesa in profondità necessari per contrastare le mosse offensive dei criminali informatici, dalla mossa iniziale fino all’obiettivo finale.