fbpx

CYBERARK – LA GUIDA SULLA SICUREZZA DEGLI ACCESSI PRIVILEGIATI

 

Contenuto sponsorizzato

Facebooktwitterlinkedintumblrmail

APPROFONDIMENTI

VUOI RICEVERE VIA E-MAIL I PROSSIMI CONTENUTI DI RADIO IT?
mail Iscriviti alla nostra newsletter

Il podcast che stai ascoltando è realizzato in collaborazione con CyberArk, ed è utile per capire cosa sia un accesso privilegiato e perché le aziende – ma non solo: tutti noi – debbano starci davvero attenti. Partiamo da un problema piuttosto diffuso: il furto di identità. 

Furto di identità, un tipico esempio

Dieci, venti, trenta euro al mese che vanno via. Lasciano il nostro conto corrente grazie a un RID, l’addebito automatico. Non è una cifra esorbitante, e magari si perde in mezzo agli altri RID che abbiamo attivato: le bollette, l’abbonamento a Netflix e a Spotify, la rata del computer o della tv appena acquistati. 

Presi dalla vita di tutti i giorni e dalla sua frenesia, pensiamo che quei 10, 20 o 30 euro siano uno di quei RID. Poi un giorno andiamo a vedere, e scopriamo che no, non lo sono. Sono un’altra cosa, magari un nuovo finanziamento che non abbiamo mai acceso. 

Oppure ce ne accorgiamo perché un giorno riceviamo una telefonata, e dall’altra parte c’è un impiegato che ci riprende, magari anche con una certa severità: “Guardi, signore, che da un paio di mesi lei non paga più la rata concordata”. “Concordata con chi, scusi? Io non ho autorizzato la sua società ad alcun prelievo”. E lì, tutto diventa chiaro: ci hanno rubato l’identità, e con i nostri dati hanno attivato un finanziamento a nostro nome per comprarsi qualcosa.

Furto di identità, un fenomeno in netto aumento

Ma quali sono i dati che vengono rubati? La prima cosa che viene da pensare è che possano averci rubato una password, per esempio quella del nostro conto corrente online. In realtà, basta molto meno: bastano nome, cognome e indirizzo, e magari una mail falsa. In questo modo uno può iscriversi su EBay, mettere in vendita prodotti contraffatti, quindi realizzare una frode di cui altri – innocenti – risultano responsabili. Il furto della mail e della password rappresenta uno step ulteriore, più complesso e comunque grave. 

Per capirci: una delle frodi online più comuni alle aziende consiste nel monitorare la corrispondenza tra la stessa azienda e un suo cliente: quando quest’ultimo fa un ordine di acquisto, gli si invia una mail in cui si dice di effettuare il pagamento su un altro conto corrente, diverso da quello dell’azienda. Il monitoraggio ha dato al truffatore nomi, numero d’ordine e altri dettagli esatti, e ciò rende la mail incriminata particolarmente credibile.

furto di identità

Furto di identità e accessi privilegiati

Il furto di identità può violare quelli che si definiscono accessi privilegiati. Di essi fanno certamente parte le prerogative di un dipendente cui è attribuita una funzione da admin aziendale, che ha quindi ha il privilegio di accedere ad alcune aree protette dell’ambiente IT. Ma di accesso privilegiato parliamo anche quando pensiamo al nostro smartphone: se vogliamo scaricare una nuova app, ci viene chiesto di inserire una password. Noi, e non altri, abbiamo quel privilegio. 

Gli accessi privilegiati possono essere di due tipi: umani e non umani. I primi li abbiamo appena visti: ci sono un account e una password, e li si usa per entrare da qualche parte. Il nostro telefono, il nostro computer, l’intranet aziendale. Gli accessi cosiddetti umani sono almeno una dozzina di tipi. I non umani, invece, sono di meno e si basano su un processo automatico cui talvolta ci si riferisce con la locuzione “machine identities”, cioè identità della macchina. 

Facciamo un esempio: a lavoro utilizziamo spesso un tool per fare report e costruire diagrammi. Questo tool si connette a un database, da cui estrae tutte le informazioni necessarie all’utente. La connessione è automatica: la password è contenuta in un file di configurazione, e l’utente non deve fare nulla. 

Ora, privilegi di questo tipo sono tali – cioè privilegi, qualcosa di positivo che determina situazioni vantaggiose per chi li detiene – oppure no? La domanda, come avrebbe detto il buon Antonio Lubrano – “sorge spontanea”, perché nei tempi attuali il numero di attacchi informatici cresce in modo esponenziale (dati dell’ultimo rapporto Clusit: nel 2018 129 attacchi gravi al mese – solo quelli, non altri di minor portata -, quindi 4 al giorno. E più 37,7% sul 2017). 

Quei privilegi importano un livello di responsabilità che, se non adeguatamente gestita, crea ben più di un problema.

 

Furto di identità, accessi privilegiati e una guida per capirne di più

E come si gestisce, questa responsabilità? Anzitutto, cercando di capire bene cosa siano gli Accessi Privilegiati, come si articolino, che tipo di problemi vi siano correlati per ogni loro tipologia (che abbiamo visto, non è una sola). Uno strumento utile, è la guida PAS for Dummies, realizzata con la collaborazione di CyberArk, dove PAS è l’acronimo di Privileged Access Security.  La linea editoriale For Dummies, si sa, è quella che tratta un argomento nel modo più efficacemente divulgativo possibile, così che possa essere inteso dai tutti. In questo caso la guida è in inglese, ma tutt’altro che tecnico e comprensibile senza dover essere in possesso di un livello proficiency nella conoscenza della lingua. 

Sicuramente, è una lettura utile per chi, in azienda, è titolare di uno di quei privilegi. Cliccando sul pulsante qui sotto, si accede al link dal quale si può scaricare la guida.

cyberark

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato.

Vuoi rimanere aggiornato via e-mail?

Se inserisci nome ed e-mail in questi form,  riceverai direttamente nella tua casella i nuovi contenuti che caricheremo in RADIO IT.
Cliccando su “Invia” dichiari di aver letto e accettato l’Informativa Privacy.

Iscriviti ai canali podcast di RADIO IT