Identity Security, intervista a Paolo Lossa di CyberArk

Nonostante la trasformazione digitale sia in agenda da tempo, alcune organizzazioni fanno fatica a ottenere il massimo dalle loro iniziative.

identity security

Paolo Lossa, Country Sales Director di CyberArk Italia, racconta l’evoluzione di Identity Security e Access Management, per un controllo privilegiato e sicurezza Zero Trust.

Prendendo in considerazione il report pubblicato recentemente, Identity Security Threat Landscape 2023 è possibile osservare come il concetto stesso di sicurezza si stia evolvendo nel tempo. L’innovazione legata alla trasformazione digitale sta viaggiando a una velocità elevata e non tutte le aziende riescono a tenere il passo. La crescita è stata esplosiva in particolare durante la pandemia, periodo in cui si è affermato il fenomeno SaaS. Il gap tra tecnologia ed effettiva integrazione di soluzioni ha portato a un debito di cybersecurity; si registrano sempre più spesso potenziali rischi e l’assenza di opportuni meccanismi per mettere in sicurezza gli ambienti lavorativi distribuiti (lavoro in remoto, ibrido).

Oltre alle sfide imposte dalla trasformazione del mondo del lavoro, i team security e i CISO si trovano ad affrontare un progressivo peggioramento sul fronte degli attacchi cyber e un ridotto potere d’acquisto dovuto alla precaria situazione economica attuale. Per ridurre i costi, le aziende hanno allungato i tempi per prendere le decisioni relative alla ristrutturazione dei reparti IT, rinviano i lavori in questo ambito e riducono i fornitori. Particolarmente nel nostro Paese, è in atto una riduzione degli investimenti, riduzione iniziata con la pandemia e ulteriormente rafforzata nell’ultimo periodo. Inoltre, in Italia continua a persistere una carenza di competenze.

Secondo il report, le aree critiche dell’IT delle aziende sono protette in maniera inadeguata, sia in cloud, sia on premise. Questo porta a problemi di sicurezza sui dati, sicurezza che può essere ottenuta tramite la scelta del luogo dove sono memorizzate le informazioni e la loro crittografia. L’indagine mette in risalto la preoccupazione delle imprese circa la sicurezza informatica. Esistono timori sull’intelligenza artificiale, che può essere un pericolo oppure un aiuto. La caratterizzazione dell’utente in base al suo comportamento, alle sue azioni, è uno strumento potente sia per carpire informazioni preziose per accedere ai dati sensibili dell’azienda sia per riconoscerlo in maniera più sicura e garantirgli un più immediato accesso alle informazioni che gli competono.

Identity security

CyberArk usa l’AI per assicurare l’identity dell’utente, in base al suo comportamento, alle sue azioni, alle operazioni che compie, alla geolocalizzazione. Le informazioni relative alla digital identity sono al centro di quasi tutti gli attacchi informatici. Sono un vettore di attacco privilegiato perché tramite queste identità è possibile accedere ai dati sensibili delle aziende e dei Governi.

Il 49% degli intervistati in Italia prevede problemi di sicurezza dovuti al turnover dei dipendenti nel 2023. Il 66% considera come una fonte rilevante di preoccupazione la perdita di informazioni a causa dei dipendenti, ex dipendenti, consulenti, fornitori, terze parti.

La crescita del lavoro ibrido e dell’uso sempre più massiccio del cloud porta una sempre maggiore esposizione delle aziende ai cyberattacchi. In altre parole, la superficie di attacco è sempre più ampia. Oggi, infatti, non si lavora più solo all’interno dell’azienda, al riparo di un firewall, ma persone e macchine sono sparse anche all’esterno. Queste figure accedono ai sistemi delle aziende da remoto, attraverso Internet e il cloud.

Gli utenti privilegiati, che per definizione hanno il pieno diritto di accedere ai dati sensibili aziendali, sono sempre di più, sono persone e macchine che operano anche dall’esterno dell’azienda. Perciò è necessario aumentare il livello e la qualità dei controlli.

security awareness

Robotic Process Automation

La Robotic Process Automation (RPA) è una delle tecnologie chiave che alimenta la trasformazione digitale. Considerata dagli esperti come uno dei software aziendali in più rapida crescita, la RPA sta aiutando le aziende ed i loro dipendenti a raggiungere i livelli di efficienza, precisione e velocità necessari per competere ed avere successo. Approcciando i progetti di automazione RPA insieme alla cybersecurity, le aziende possono offrire ai clienti esperienze digitali migliori, in modo sicuro e rapido.

Nonostante la trasformazione digitale sia in agenda da tempo, alcune organizzazioni fanno fatica a ottenere il massimo dalle loro iniziative. Le RPA le sta aiutando non solo attraverso l’automazione dei processi manuali e abilitando gli utenti. Ma anche supportando i team a far evolvere il pensiero convenzionale. Ad esempio, nel settore dei servizi finanziari, i bot RPA compiono già molte azioni, dall’ottimizzazione dei processi di sottoscrizione manuali, alla riduzione delle attività fraudolente attraverso il monitoraggio dei conti, fino all’assistenza nell’inserimento di nuovi clienti.

Come per tutti i progetti di trasformazione digitale, la sicurezza deve essere da subito un elemento chiave in un’iniziativa RPA. I bot RPA e i processi di automazione spesso richiedono elevati livelli di privilegi per svolgere il loro lavoro. Dall’interazione diretta con le applicazioni aziendali all’imitazione del comportamento umano, fino al mirroring dell’identità umana e delle autorizzazioni di accesso a più sistemi. Questo fornisce agli attaccanti un ulteriore metodo potenziale per rubare dati e causare confusione.

In particolare, sfruttando quella parte di implementazioni RPA incustodite in esecuzione. Ad esempio, se i cybercriminali riuscissero a impossessarsi delle credenziali di amministratore e bot RPA non protette, potrebbero ottenere l’accesso a sistemi e dati aziendali critici. Applicando policy di Identity Security robuste e tracciabili, come la rotazione automatica delle credenziali privilegiate, la definizione di connessioni sicure e l’imposizione di limiti temporali sui permessi di accesso, unite alla consapevolezza della sicurezza dell’automazione in azienda, le organizzazioni possono ridurre il rischio di attacchi basati su credenziali.