L'attacco più recente al sistema finanziario brasiliano è diventato un caso emblematico su come il concetto tradizionale di perimetro aziendale fosse obsoleto. Con i criminali che esplorano le identità legittime per hackerare i sistemi, è chiaro che la protezione dell'accesso e delle credenziali è diventata la sfida principale per le organizzazioni. Piuttosto che mirare esclusivamente all'infrastruttura tecnica, i criminali informatici ora si concentrano sul fattore umano, utilizzando credenziali valide per accedere alle informazioni riservate senza suscitare sospetti.
Nell'ultimo grande attacco registrato nel paese, gli invasori hanno utilizzato account rubati legittimi per distribuire malware in modo silenzioso, esponendo gravi vulnerabilità nella gestione dell'identità delle società coinvolte. Gli attacchi basati su credenziali rubate rappresentano già più di 70% di incidenti informatici globali, con perdite annuali che raggiungono 13 milioni di dollari per azienda. In America Latina, questa realtà è ancora più critica, con 82% di violazioni derivanti proprio dall'uso improprio di credenziali o di fallimento umano.
Identità digitale: il nuovo perimetro di sicurezza
L'accelerazione della trasformazione digitale ha portato non solo l'agilità e l'innovazione del business, ma anche complesse sfide per la sicurezza aziendale. Con il tradizionale modello di protezione basato sull'infrastruttura che diventa obsoleto, il perimetro fisico delle organizzazioni, precedentemente facilmente delimitato da reti interne e firewall, ha perso la sua pertinenza.
Attualmente, il concetto di perimetro è fluido, plasmato dal comportamento dinamico degli utenti e dal modo decentralizzato in cui si accede ai sistemi. In questo contesto, l'identità digitale è ora la nuova frontiera critica, imponendo un profondo cambiamento strategico: le aziende devono garantire che ogni credenziale, ogni utente e ogni dispositivo venga continuamente controllato e convalidato prima di accedere a informazioni sensibili o eseguire transazioni critiche.
Questa nuova dinamica di sicurezza si allinea con la filosofia del modello Zero Trust, la cui premessa di base non è mai implicitamente fare affidamento, indipendentemente dal punto di accesso. Il perimetro è ora formato dall'identità degli utenti e dei dispositivi autorizzati, ridefinendo cosa si intende per sicurezza efficace.
A differenza dell'approccio precedente, in cui bastava tenere il criminale lontano dalla rete, oggi è essenziale garantire continuamente che un utente autorizzato non sia, di fatto, un invasore sotto mentite spoglie. Il concetto centrale è l'autenticazione permanente e adattiva, in cui ogni richiesta di accesso passa attraverso più livelli di verifica contestuale, inclusa l'analisi di posizione, dispositivo, comportamento e tempo, oltre all'identità stessa.
Gestione dell'identità: un punto stentato per la sicurezza informatica
La gestione inadeguata dell'identità digitale apre spazio a minacce critiche come il movimento laterale, quando gli invasori utilizzano un'unica credenziale compromessa per accedere a vari sistemi interni, sfruttando autorizzazioni eccessive.
Inoltre, semplici errori, come l'esclusiva dipendenza da password deboli, consentono un accesso indebito, consentendo agli aggressori di mascherarsi dagli utenti legittimi per ottenere dati riservati senza essere rilevati. Le frodi interne, effettuate da utenti dannosi o aggressori che assumono account privilegiati, diventano frequenti anche senza controlli rigorosi e monitoraggio continuo.
Un'altra minaccia crescente è lo spear phishing, un attacco mirato che utilizza informazioni dettagliate su dirigenti o amministratori per creare comunicazioni altamente convincenti, inducendo le vittime a fornire le proprie credenziali o accessioni privilegiate.
Infine, la sostituzione delle password statiche con metodi più robusti, come le chiavi di accesso basate sul modello FIDO o l'autenticazione tramite certificati digitali, riduce significativamente il rischio associato a credenziali vulnerabili o ripetute. In pratica, le aziende che hanno adottato questi meccanismi hanno dovuto affrontare meno tentativi di frode, dimostrando che una strategia di protezione dell'identità solida e continua è fondamentale per proteggere le organizzazioni contro l'attuale scenario delle minacce digitali.
Di fronte a questo scenario, le aziende devono adottare alcune misure di protezione, come ad esempio: una forte governance delle identità, con politiche chiare per la gestione dell'IAM (gestione dell'identità e dell'accesso) e la segmentazione di reti e applicazioni, con controlli rafforzati per l'accesso critico, come l'autenticazione multifattoriale, aiuta a limitare i danni in caso di invasione, bloccando i movimenti laterali e proteggendo aree più sensibili.
Inoltre, l'uso dell'intelligenza artificiale (AI) per il monitoraggio continuo e l'analisi comportamentale in tempo reale può portare un ulteriore livello di monitoraggio al perimetro. Infine, è essenziale consolidare una cultura della sicurezza aziendale attraverso una formazione regolare e simulazioni pratiche, assicurando che tutti, dal top management, siano preparati e consapevoli del proprio ruolo nella prevenzione degli attacchi basati su furti o manipolazione delle identità digitali.
In un momento in cui la minaccia è dinamica e il perimetro di sicurezza è polverizzato in migliaia di identità digitali, la difesa aziendale deve evolversi costantemente. Proteggere l'identità non significa semplicemente adottare tecnologie avanzate, ma implementare una strategia completa che comporti una governance rigorosa, una consapevolezza continua e un uso intelligente di risorse come l'IA e l'autenticazione adattiva.

