data classification

New Perimeters—Le minacce legate alle identità sono la nuova superficie d’attacco

Share with your network!

Il perimetro di sicurezza tradizionale non è più adatto allo scopo nell’era del telelavoro e del cloud. Oggi la maggior parte delle aziende si trova a difendere una superficie d’attacco eterogenea che si estende tra sedi, account e dispositivi. Quando i criminali informatici vogliono violare questa vasta rete, tutto ciò di cui hanno bisogno è un singolo individuo, non le difese di un’intera azienda.

Ecco perché l’identità è la nuova superficie d’attacco nonché il tuo nuovo perimetro.

In questi ultimi anni, le aziende hanno investito in modo significativo in strumenti come le soluzioni di gestione degli accessi con privilegi (PAM) e di autenticazione a più fattori (MFA) per contrastare questi attacchi. Nonostante l’adozione diffusa di questi strumenti, le nostre ricerche mostrano che un endpoint aziendale su sei presenta ancora vulnerabilità legate alle identità.

In che modo i criminali informatici attaccano le identità?

I criminali informatici possono aggirare le difese perimetrali standard con il minimo sforzo o conoscenze tecniche prendendo di mira le identità non gestite e configurate in modo errato. Gli account di servizio, gli amministratori locali e shadow nonché le credenziali d’accesso memorizzate nella cache spesso sfuggono al rilevamento degli strumenti di sicurezza dei privilegi e delle password.

How cybercriminals are attack identity

Panoramica su come i criminali informatici attaccano le identità.

Una ricerca dell’Identity Defined Security Alliance mostra che l’84% delle aziende ha subito una violazione legata alle identità nell’anno passato. È facile comprendere perché questa strategia d’attacco sia efficace se si considerano le ricerche di Proofpoint che rivelano che l’87% degli amministratori shadow non è iscritto a una soluzione PAM. Inoltre, abbiamo appreso che il 40% degli amministratori shadow può essere sfruttato in un solo passaggio.

Findings from the Analyzing Identity Risks (AIR) Research Report 2022

Risultati del report Analyzing Identity Risks (Analisi dei rischi legati alle identità) del 2022 di Proofpoint.

Una volta sfruttata una vulnerabilità dell’identità, il criminale informatico può spostarsi lateralmente attraverso i sistemi e le reti per causare danni ancora maggiori. Può così:

  • Acquisire informazioni
  • Distribuire payload dannosi
  • Esfiltrare dati

Più a lungo un criminale informatico è libero di muoversi sulla rete, più tempo e opportunità ha per sfruttare le identità. Può, ad esempio, effettuare l’escalation dei privilegi e abusare di ambienti cloud e Active Directory. Le conseguenze per le aziende possono essere disastrose.

Un nuovo approccio per contrastare le minacce legate alle identità

Proofpoint ha riconosciuto l’esigenza di una nuova serie di strumenti su misura per affrontare la sfida delle minacce legate alle identità. Questo è uno dei motivi principali per cui abbiamo recentemente acquisito Illusive, uno dei leader nel mercato del rilevamento e neutralizzazione delle minacce legate alle identità (ITDR).

La nostra piattaforma Proofpoint Identity Threat Defense rileva, corregge e neutralizza le vulnerabilità legate alle identità. Questa soluzione, che protegge la parte centrale della catena d’attacco, è dotata delle tecnologie Proofpoint Spotlight™ e Proofpoint Shadow™, che aiutano le aziende a.:

  • Rilevare e neutralizzare le minacce legate alle identità
  • Bloccare l’elevazione dei privilegi
  • Prevenire lo spostamento laterale sulla rete

Riflettori puntati su Proofpoint Spotlight e Proofpoint Shadow

Proofpoint Spotlight offre una visibilità senza pari sulle identità vulnerabili attraverso l’analisi dei seguenti elementi:

  • Strutture della directory
  • Soluzioni PAM
  • Server di endpoint
  • Servizi

Evidenzia le lacune tra ciò che le policy di protezione delle identità dovrebbero fare e la realtà del tuo ambiente. Scopri di più su Proofpoint Spotlight qui.

Proofpoint Shadow ha superato a pieni voti oltre 150 esercizi di simulazione di attacchi. Ti consente di rilevare più rapidamente le minacce identificandole in base al momento in cui un criminale informatico interagisce con le esche diversive, piuttosto che in funzione dei controlli probabilistici basati su firme o comportamenti delle minacce. Scopri di più su Proofpoint Shadow qui.

Proteggi la nuova superficie d’attacco. Break the attack chain.

L’espressione “incentrato sulle persone” descrive l’attuale panorama delle minacce. Ma anche lo stile di difesa necessario per affrontare le sfide che questo panorama presenta. I criminali informatici usano l’identità per perseguire i loro obiettivi, che si tratti di rubare dati o distribuire ransomware. Per farlo, seguono uno schema denominato “catena d’attacco”.

I criminali informatici iniziano prendendo di mira i tuoi collaboratori attraverso attacchi come il phishing delle credenziali d’accesso e la distribuzione di malware. Una volta compromesso un account - ovvero un’identità - hanno vinto. Si sono infiltrati nel tuo ambiente e usano quell’identità per spostarsi lateralmente e raggiungere i loro obiettivi.

Proofpoint ha acquisito Illusive per potenziare le sue piattaforme di difesa contro le minacce e protezione delle informazioni leader di mercato. Queste piattaforme offrono funzionalità di identificazione e correzione dei rischi legati alle identità e una solida capacità di difesa post-violazione.

Proofpoint Identity Threat Defense è una soluzione unificata che estende la protezione all’intera catena d’attacco. Offre alle aziende informazioni senza precedenti sulla superficie d’attacco dei loro accessi con privilegi. E aiuta i team di sicurezza a proteggere meglio gli utenti più a rischio.

Scarica gratuitamente la tua copia di New Perimeters

Per saperne di più su come Proofpoint Identity Threat Defense può aiutarti a interrompere la catena d’attacco, consulta il numero New Perimeters—L’identità è la nuova superficie d’attacco.