Trace Id is missing

Profilo dell'esperto: Christopher Glyer

Christopher Glyer, Principal Threat Intelligence Lead, spiega come le soluzioni basate sulle identità possono contribuire alla protezione contro i crimini informatici

Come Principal Threat Intelligence Lead addetto ai ransomware presso il Microsoft Threat Intelligence Center (MSTIC), Christopher Glyer fa parte del team che analizza in che modo gli attori delle minacce più avanzate accedono e sfruttano i sistemi. Per l'edizione inaugurale di Cyber Signals, parla di identità e sicurezza.

L'adozione del cloud rende l'identità uno dei componenti principali cui le organizzazioni devono dare priorità quando implementano soluzioni di sicurezza proattive. L'identità è un'area di interesse fondamentale in qualsiasi indagine di sicurezza correlata a possibili intrusioni.

"Quando un utente malintenzionato ottiene l'accesso all'identità di qualcuno e poi riutilizza quell'identità per accedere a dati e applicazioni, le organizzazioni devono capire esattamente come sia stato possibile accedere a quell'identità, quali applicazioni sono state interessate e cosa è stato fatto in quelle applicazioni," afferma Glyer. "Dal punto di vista della protezione dei dati, la prima cosa da fare è evitare che un'identità venga rubata o usata in modo improprio. È fondamentale impedire che questo accada fin dall'inizio."

L'adozione di soluzioni basate sulle identità tra cui l'autenticazione a più fattori (MFA), l'adozione di soluzioni senza password e la creazione di criteri di accesso condizionale per tutti gli utenti migliora notevolmente la protezione per i dispositivi e i dati, soprattutto mentre il lavoro ibrido continua a creare scenari in cui l'accesso remoto, i ruoli degli utenti e le posizioni fisiche variano. Queste soluzioni aiutano le organizzazioni a controllare meglio l'accesso alle informazioni critiche e a identificare le attività potenzialmente anomale.

Secondo Glyer, occorre privilegiare la sicurezza avanzata per le identità, che a sua volta permette di rafforzare i privilegi di accesso collegati alle autenticazioni più avanzate, riducendo al minimo il rischio che un accesso non autorizzato abbia conseguenze fuori controllo.

"Gli utenti malintenzionati sollevano continuamente l'asticella," aggiunge Glyer. "Fortunatamente, ci sono tanti strumenti che le organizzazioni possono sfruttare mentre conducono esercizi di simulazione o red team che potrebbero rivelare lacune o limitazioni nelle loro identità e in altri controlli della sicurezza.

Glyer sostiene che il tentativo di individuare punti deboli nell'identità è una tattica di attacco comune condivisa da molti attori di minacce, criminali informatici e attori di stato-nazione.

Un computer e uno smartphone su una superficie blu
In primo piano

L'igiene informatica di base previene il 99% degli attacchi

Un'igiene informatica di base rimane il modo migliore per difendere le identità, i dispositivi, i dati, le app, l'infrastruttura e le reti di un'organizzazione da circa il 98% di tutte le minacce informatiche. Scopri suggerimenti pratici in una guida completa.

"Se osserviamo una tendenza più generale nel tempo, gli stati-nazione sfruttano i cyberattacchi per lo spionaggio sempre più spesso," afferma.

"Penso che il numero di persone coinvolte nell'utilizzo di tali funzionalità continuerà ad aumentare, perché i vantaggi dell'intelligence sono potenzialmente enormi, rispetto al costo dell'esecuzione di tali attacchi. Disporre di misure di protezione avanzate per le identità, come MFA, accesso senza password e altre difese come i criteri di accesso condizionale, rende molto più difficile sollevare l'asticella degli attacchi. Proteggere quelle identità è la chiave."

""Dal punto di vista della protezione dei dati, la prima cosa da fare è evitare che un'identità venga rubata o usata in modo improprio. È fondamentale impedire che questo accada fin dall'inizio."

Christopher Glyer,
Principal Threat Intelligence Lead, Microsoft MSTIC

Articoli correlati

Cyber Signals: Problema 1

L'identità è il nuovo campo di battaglia. Ottieni informazioni dettagliate sulle minacce informatiche in continua evoluzione e su quali passaggi compiere per proteggere meglio la tua organizzazione.

Problema 2 Cyber Signals: Economia basata sull'estorsione

Ascolta gli esperti sul campo sullo sviluppo di ransomware come servizio. Dai programmi e i payload ai broker di accesso e affiliati, scopri gli strumenti, le tattiche e i target preferiti dai criminali informatici e ottieni indicazioni su come proteggere la tua organizzazione.

Dati analitici da miliardi di segnali giornalieri

Gli Esperti di sicurezza Microsoft illuminano il panorama delle minacce di oggi, fornendo dati analitici sulle tendenze emergenti e sulle minacce storicamente persistenti.

Segui Microsoft