SentinelOne indica le più grandi falsità sulla cybersecurity raccontate ai CISO

Il settore della cybersecurity è caratterizzato da una superficie d’attacco in continua espansione, nuove tecnologie e necessità aziendali emergenti, differenti strategie per contrastare i cybercriminali. In questo scenario in costante evoluzione, i CISO devono evitare idee errate sulla sicurezza informatica che potrebbero minarne gli sforzi di salvaguardia del business. Quelle che seguono sono le opinioni più errate ma più diffuse.

1. Windows Security è in grado di proteggere gli endpoint Microsoft

Tra i vendor di sicurezza, Microsoft occupa una posizione unica, sia come fornitore di un sistema operativo, sia come vendor di software di sicurezza grazie a “Microsoft Defender”, chiamato oggi “Windows Security”. Tuttavia, l’anno scorso è stato un anno di grandi violazioni ai software Microsoft, con hacker che hanno approfittato delle vulnerabilità in Microsoft Exchange Server come ProxyLogon e ProxyShell. E’ stato poi rilevato che Microsoft Defender non ha impedito ai gruppi di cybercriminali Hafnium e Conti di agire anche perché il software conteneva da 12 anni una vulnerabilità di privilege escalation. Ciò riduce la serenità di affidarsi al vendor di un sistema operativo per le difese cyber.

2. I Mac sono sicuri per le attività di progettazione

Anche Apple promuove le caratteristiche di sicurezza del proprio sistema operativo, indicandolo come punto di forza dei Mac rispetto ad altri hardware. Tuttavia, di recente Apple ha riconosciuto una criticità di macOS verso gli attacchi malware. Poiché i dispositivi Mac sono utilizzati in larga misura da Executive e dagli sviluppatori, restano obiettivi interessanti per i cybercriminali, soprattutto per attività di cyberspionaggio con backdoor. Inoltre, gli stessi utenti Mac sono spesso inconsapevoli dei modi in cui un malware è in grado di oltrepassare gli strumenti di sicurezza integrati nei dispositivi, basati su firma del codice e dei file legacy e controlli di revoca dei certificati. In aggiunta, i controlli di sicurezza integrati del Mac non offrono alcuna visibilità agli utenti o agli amministratori.

3. È impossibile l’azione di prevenzione: il rilevamento è sufficiente

Non si possono più giustificare i difetti delle suite AV e EPP, sostenendo che la prevenzione sia impossibile e che gli unici obiettivi realistici siano il rilevamento post-infezione e la quarantena. Difatti, con il machine learning e l’AI nessun CISO può più accettare l’incapacità di un vendor di prevenire un malware basato su file prima o durante l’attacco.

4. La maggior parte delle aziende può implementare una strategia Zero Trust 

Se l’approccio Zero Trust è utile a ridurre il più possibile la superficie d’attacco di una rete, l’implementazione di questa strategia non è realizzabile efficacemente dalla maggior parte delle imprese. Difatti, una completa Zero Trust Architecture (ZTA) richiede di integrare tutte le tecnologie con un processo esteso nel tempo e non sostituisce certamente il controllo quotidiano contro gli attacchi informatici.

5. La sicurezza mobile non è fondamentale

Attraverso i dispositivi mobili si può accedere ai dati aziendali, svolgendo la propria attività professionale. È importante quindi che i CISO ne salvaguardino la sicurezza, implementando soluzioni di protezione adeguate ed evitando possibili eventi critici causati da cyberattacchi sempre più frequenti.

6. Le soluzioni di backup sono in grado di proteggere le aziende dal ransomware

I cyberattacchi NotPetya e WannaCry hanno confermato l’importanza d’implementare misure di sicurezza adeguate per proteggersi da attacchi ransonmware. Tuttavia, nel 2019 i ransomware Maze e DoppelPaymer hanno adottato il metodo della doppia estorsione, e poi quello della tripla estorsione, colpendo le aziende con attacchi DDoS. Poiché i cybercriminali hanno risorse economiche per acquistare botnet o ottenere un accesso diretto alle proprie aziende target, le soluzioni di backup non sono più sufficienti a proteggere le imprese, ma è necessario in primo luogo prevenire la compromissione.

7. La minaccia del ransomware può essere risolta dall’autorità pubblica

Nonostante l’attenzione rivolta a questo tipo di minaccia, gli attacchi a Colonial Pipeline, al fornitore di carne JBS e ad altre aziende hanno creato preoccupazione nelle imprese. Nonostante ci siano stati contatti tra governi internazionali per contrastare i cybercriminali, questi ultimi riescono a sfruttare eventuali opportunità di arricchirsi. Pertanto, sebbene sia importante un’azione del proprio governo, è altresì fondamentale che le aziende proteggano le proprie attività dal cybercrimine.

8. L’automazione permette di superare i limiti dell’azione umana

L’automazione non è in grado di sostituire totalmente l’apporto umano nell’ambito della sicurezza informatica, anche se permane in generale una carenza di competenze nella cybersecurity. Il rischio di cyberattacchi, infatti, cresce e muta costantemente: le minacce alla supply chain contro SolarWinds, Kaseya e altre aziende hanno ulteriormente ampliato la prospettiva del rischio. In questo scenario, un’attività di cybersecurity sempre più automatizzata contribuirà a ridurre la superficie d’attacco, ma resterà essenziale l’azione di tecnici capaci di individuare e fronteggiare nuove potenziali minacce.

9. Una soluzione MDR garantisce una protezione efficace

La capacità umana non può raggiungere la stessa velocità di una macchina nel rilevare, rispondere e rimediare ai cyberattacchi. Difatti, una soluzione di AI sul proprio dispositivo può contrastare i cybercriminali molto più rapidamente di un analista MDR che opera da remoto in cloud che riceve un segnale parziale della telemetria di rete. Pertanto, sebbene un servizio MDR offra un valore aggiunto a una soluzione di protezione degli endpoint dotata di AI, questo non può sostituire il sistema di protezione autonomo del dispositivo, come hanno confermato i risultati del MITRE 2020.

Conclusione

È importante che ogni CISO svolga un’attività di cybersecurity adeguata, riducendo la dipendenza dai vendor di sistemi operativi, implementando soluzioni di protezione degli endpoint in grado di offrire visibilità completa e di fidelizzare i propri talenti.

Per ulteriori informazioni consultare www.sentinelone.it