Malware e attaccanti si fanno sempre più sottili e astuti, diventando in grado di farsi beffe anche dei tradizionali sistemi di rilevamento e blocco delle minacce. I tradizionali antivirus, basati sulla scansione continua dei file e sul raffronto con database di firme note, perdono in efficacia di fronte alle nuove tecniche degli attaccanti, che inseriscono software e hash malevoli all’interno del codice legittimo.

I cyber criminali ricorrono anche ampiamente al supporto dell’intelligenza artificiale, che viene utilizzata per creare codice unico e non rilevabile dagli strumenti di detection tradizionali. Altra tecnica di attacco consiste nell’incrementare lo scoring di sicurezza dei file malevoli, facendoli sembrare software affidabili e ingannando gli algoritmi di sicurezza.

Le nuove strategie di attacco hanno portato allo sviluppo di una nuova generazione di antivirus, con tecniche come EDR, NDR e XDR (End-point Detection and Response, Network Detection and Response e eXtended Detection and Response). L’integrazione tra questi diversi strumenti di protezione è il nuovo fronte della cybersecurity per aumentare la resilienza informatica in azienda.

Immagine che mostra la scansione dell’iride di un occhio umano, in relazione alle soluzioni Zero Trust di cybersecurity contro il furto di identità digitale

La continua evoluzione e la natura mutevole delle minacce impone altresì il passaggio da strategie di cybersecurity, basate sul riconoscimento tempestivo dei malware e di tutte le attività sospette all’interno della rete aziendale, a un cosiddetto approccio Zero Trust, che comporta una gestione molto rigorosa delle autenticazioni in base al principio per cui di default nessuna entità è da considerarsi affidabile, per cui occorre verificare sempre.

Il modello di sicurezza Zero Trust si fonda sostanzialmente su alcuni assunti di base: assumere che l’ambiente sia ostile, non fare distinzione tra utenti interni ed esterni, non assegnare alcuna fiducia, erogazione di applicazioni esclusivamente a dispositivi e utenti riconosciuti e autenticati, e infine analisi dei log e dei comportamenti dell’utente. Si tratta in sostanza di trattare tutti gli utenti alla stessa maniera, utenti interni all’azienda ed esterni, sia che essi si trovino all’interno o all’esterno del perimetro aziendale e sia che i dati cui intendono accedere si trovino in azienda o da qualche parte nel cloud.

A tale riguardo, per l’implementazione efficace di un approccio Zero Trust è quindi essenziale adottare una efficiente e moderna gestione di identità e accessi (IAM, Identity & Access Management) nel cloud. La migrazione verso sistemi di identità basati sul cloud offre diversi vantaggi e funzionalità avanzate alle organizzazioni, tra cui gestione unificata delle identità, governance degli accessi, single sign-on (SSO), alta disponibilità e resilienza. Oltre a miglioramenti nella sicurezza dell’identità grazie ad autenticazione multi fattore (MFA), monitoraggio delle credenziali nel dark web e rilevamento e risposta alle minacce legate all’identità (ITDR, Identity Threat Detection and Response).

Il tutto favorisce il sorgere in ambito cybersecurity di un nuovo paradigma per la sicurezza informatica, chiamato Identity Fabric, o tessuto di identità, un approccio che superando l’impiego di silos e strumenti diversi offre una visione unificata e coerente della gestione delle identità e degli accessi. I benefici associati a un identity fabric includono quindi la riduzione della complessità, una migliore e più rapida automazione delle operazioni, una maggior compatibilità, con analisi dei rischi in tempo reale, e il miglioramento della risposta alle minacce legate all’identità.

L’approccio Zero Trust blocca quindi tutto il software non autorizzato e non utile allo svolgimento delle attività aziendali, permettendo il solo accesso ad applicazioni e software necessari mediante una serie di allow list. Particolare importanza riveste infine l’inclusione dell’analisi del comportamento dei file all’interno della rete aziendale, per mitigare in maniera dinamica e proattiva il rischio di attacchi informatici mediante tecniche e minacce in continua evoluzione.