Malware e attaccanti si fanno sempre più sottili e astuti, diventando in grado di farsi beffe anche dei tradizionali sistemi di rilevamento e blocco delle minacce. I tradizionali antivirus, basati sulla scansione continua dei file e sul raffronto con database di firme note, perdono in efficacia di fronte alle nuove tecniche degli attaccanti, che inseriscono software e hash malevoli all’interno del codice legittimo.
I cyber criminali ricorrono anche ampiamente al supporto dell’intelligenza artificiale, che viene utilizzata per creare codice unico e non rilevabile dagli strumenti di detection tradizionali. Altra tecnica di attacco consiste nell’incrementare lo scoring di sicurezza dei file malevoli, facendoli sembrare software affidabili e ingannando gli algoritmi di sicurezza.
Le nuove strategie di attacco hanno portato allo sviluppo di una nuova generazione di antivirus, con tecniche come EDR, NDR e XDR (End-point Detection and Response, Network Detection and Response e eXtended Detection and Response). L’integrazione tra questi diversi strumenti di protezione è il nuovo fronte della cybersecurity per aumentare la resilienza informatica in azienda.
La continua evoluzione e la natura mutevole delle minacce impone altresì il passaggio da strategie di cybersecurity, basate sul riconoscimento tempestivo dei malware e di tutte le attività sospette all’interno della rete aziendale, a un cosiddetto approccio Zero Trust, che comporta una gestione molto rigorosa delle autenticazioni in base al principio per cui di default nessuna entità è da considerarsi affidabile, per cui occorre verificare sempre.
Il modello di sicurezza Zero Trust si fonda sostanzialmente su alcuni assunti di base: assumere che l’ambiente sia ostile, non fare distinzione tra utenti interni ed esterni, non assegnare alcuna fiducia, erogazione di applicazioni esclusivamente a dispositivi e utenti riconosciuti e autenticati, e infine analisi dei log e dei comportamenti dell’utente. Si tratta in sostanza di trattare tutti gli utenti alla stessa maniera, utenti interni all’azienda ed esterni, sia che essi si trovino all’interno o all’esterno del perimetro aziendale e sia che i dati cui intendono accedere si trovino in azienda o da qualche parte nel cloud.
A tale riguardo, per l’implementazione efficace di un approccio Zero Trust è quindi essenziale adottare una efficiente e moderna gestione di identità e accessi (IAM, Identity & Access Management) nel cloud. La migrazione verso sistemi di identità basati sul cloud offre diversi vantaggi e funzionalità avanzate alle organizzazioni, tra cui gestione unificata delle identità, governance degli accessi, single sign-on (SSO), alta disponibilità e resilienza. Oltre a miglioramenti nella sicurezza dell’identità grazie ad autenticazione multi fattore (MFA), monitoraggio delle credenziali nel dark web e rilevamento e risposta alle minacce legate all’identità (ITDR, Identity Threat Detection and Response).
Il tutto favorisce il sorgere in ambito cybersecurity di un nuovo paradigma per la sicurezza informatica, chiamato Identity Fabric, o tessuto di identità, un approccio che superando l’impiego di silos e strumenti diversi offre una visione unificata e coerente della gestione delle identità e degli accessi. I benefici associati a un identity fabric includono quindi la riduzione della complessità, una migliore e più rapida automazione delle operazioni, una maggior compatibilità, con analisi dei rischi in tempo reale, e il miglioramento della risposta alle minacce legate all’identità.
L’approccio Zero Trust blocca quindi tutto il software non autorizzato e non utile allo svolgimento delle attività aziendali, permettendo il solo accesso ad applicazioni e software necessari mediante una serie di allow list. Particolare importanza riveste infine l’inclusione dell’analisi del comportamento dei file all’interno della rete aziendale, per mitigare in maniera dinamica e proattiva il rischio di attacchi informatici mediante tecniche e minacce in continua evoluzione.