In primo piano: per i responsabili della sicurezza

I leader della sicurezza hanno un lavoro straordinariamente difficile; oltre a consentire l'attività su base giornaliera, dobbiamo selezionare una narrativa del destino impreziosita dai media e dal settore per individuare i problemi reali che le nostre organizzazioni devono affrontare e consigliare su come proteggersi da essi. Passo molto tempo a pensare ai veri problemi che dobbiamo affrontare e voglio condividere ciò che è più importante per me.

-Oren J. Falkowitz, Field CSO @orenfalkowitz

Blog in evidenza: The mechanics of a sophisticated phishing scam and how we stopped it


Le soluzioni di sicurezza tradizionali hanno messo le organizzazioni in una posizione difensiva. Man mano che le minacce sono diventate più sofisticate, anche la tecnologia è dovuta crescere. Stiamo vedendo una sempre maggiore innovazione della sicurezza, il che consente ai team di assumere una posizione proattiva e persino di promuovere il valore aziendale.

Nell'articolo I meccanismi di una sofisticata truffa di phishing e come l'abbiamo bloccata, i miei colleghi hanno condiviso un approccio ottimista a tutto campo, mostrando come tutte le parti di un'architettura Zero Trust dovrebbero unirsi per prevenire un attacco informatico mirato.

Gli attacchi informatici raramente esistono nel vuoto. Quando Twilio ha diffuso di essere stato compromesso da un attacco di phishing, Cloudflare ha notato una campagna con caratteristiche molto simili e ha capito che Twilio non era solo. 9 attacchi informatici su 10 iniziano con il phishing e, in tutti i vari stili di campagna, il loro successo è limitato a una sola costante: la loro autenticità. Nel corso degli anni abbiamo osservato che esistono due forme distinte di autenticità, ovvero visiva e organizzativa. Gli attacchi visivamente autentici utilizzano loghi, immagini e simili per stabilire la fiducia, mentre per guidare il loro successo le campagne autentiche dal punto di vista organizzativo utilizzano le dinamiche aziendali e le relazioni sociali.

Di seguito sono riportati i miei punti chiave dall'osservazione e dall'azione contro questo tipo di campagna di phishing, che riteniamo possa violare la maggior parte delle organizzazioni:

  1. Il phishing multicanale è in aumento. In genere limitiamo il nostro pensiero sugli attacchi al loro principale indicatore di compromissione (IOC). Nel phishing, ci sono campagne basate su collegamenti (ad esempio, raccolta delle credenziali), basate su file (ad esempio, malware) e non basate né su collegamenti né su file, come ad esempio la compromissione della posta elettronica aziendale. Una tendenza importante che stiamo monitorando da vicino è l'aumento delle campagne di phishing multicanale. Gli attacchi che iniziano in un canale di comunicazione, come gli SMS in questo case study, possono essere integrati o spostati rapidamente verso altri vettori di attacco.

  2. Questo Zero Trust funziona veramente. Zero Trust rappresenta un passaggio dal vecchio modo di fare le cose, in cui la sicurezza si concentrava sul perimetro, a un approccio più dinamico e granulare che enfatizza l'autenticazione, l'autorizzazione e il monitoraggio continui. Prima di Zero Trust, acquistavamo una moltitudine di prodotti da più fornitori, il che era costoso e dispendioso in termini di tempo. Acquistavamo questi prodotti e consideravamo automaticamente sicuro l'accesso poiché era tutto all'interno della rete aziendale. Oggi non è più così: l'accesso deve essere verificato di volta in volta per evitare movimenti laterali. I principi Zero Trust come la segmentazione della rete, la verifica delle identità e il controllo degli accessi verificheranno l'accesso, ridurranno la superficie di attacco e monitoreranno e rileveranno continuamente attività anomale sulla rete.

  3. Una cultura esente da colpe è una risorsa chiave. Educando e consentendo agli utenti di partecipare alla segnalazione di attività sospette, i nostri colleghi diventano la risorsa più importante nella creazione di organizzazioni resilienti e ben difese.

Poiché gli attacchi informatici continuano a evolversi e diventano sempre più sofisticati, è fondamentale che le organizzazioni adottino un approccio proattivo alla sicurezza piuttosto che affidarsi esclusivamente a misure reattive. L'implementazione di un framework Zero Trust può aiutare a prevenire potenziali violazioni della sicurezza e, sebbene possa richiedere un certo sforzo per l'implementazione, i vantaggi di un sistema più sicuro ne valgono la pena.