BEC and EAC

Break the attack chain: proteggi i collaboratori, difendi i dati

Share with your network!

Al cuore della sicurezza informatica c'è innanzitutto la necessità di difendere i dati, soprattutto dai criminali informatici che cercano di monetizzare i dati rubati per fii geopolitici o puramente di guadagno. Di recente abbiamo assistito visto un numero crescente di criminali informatici trarre profitto dall’esfiltrazione di dati in tre modi: vengono pagati per restituire i dati rubati, distruggerli e rivelare le modifiche apportate ai dati restituiti.

Prova a immaginare la catena d’attacco. Partiamo dalla fine, ovvero quando il criminale informatico raggiunge il suo obiettivo di esfiltrazione dei dati. In azienda, i dati non sono accessibili a tutti. Esistono regole d’accesso specifiche per ogni utente che si applicano ai dati. Per esempio:

  • Un sito Microsoft 365 SharePoint ha regole di accesso che stabiliscono chi può scaricare file sensibili.
  • Le credenziali d’accesso al computer di un utente determinano chi può accedere ai file presenti su quel dispositivo.

Attack chain

Indipendentemente da dove si trovano i dati, la chiave per avervi accesso è l’identità. I criminali informatici ne sono consapevoli: sanno che entrando in possesso della giusta identità possono accedere ai dati più preziosi di un’azienda. Quindi lanciano l’attacco e si spostano lateralmente da un'identità all'altra, elevando i propri privilegi con l'obiettivo di accedere a quei file.

I criminali informatici possono anche utilizzare le credenziali di accesso di account d’amministratore locale vulnerabile, elevarne i privilegi e quindi ottenere l'accesso ai file aziendali. Nella fase successiva alla violazione, lo spostamento laterale con violazione dell'identità è l'attività preferita dai criminali informatici.

Il ruolo critico dell’email nell’aiutare i criminali informatici a raggiungere il loro obiettivo

Quando si traccia la catena d'attacco, spesso ci si pongono domande quali: “Qual è stata la mossa iniziale del criminale informatico?” e “Come è riuscito a infiltrarsi all'interno dell'azienda?”.

Il tema dell'identità è fondamentale, e l’indirizzo email è una forma di identità esterna. Il tuo nome e cognome nella directory, le tue credenziali di accesso al PC, la tua identità Microsoft 365: tutto è collegato ed esposto alle minacce esterne attraverso il tuo indirizzo email.

Purtroppo i criminali informatici lo sanno. Ecco perché:

  • L’email rimane il principale vettore delle minacce utilizzato dai criminali informatici
  • I criminali informatici continuano a utilizzare l’email per distribuire malware
  • La violazione dell’email aziendale (BEC, Business Email Compromise) è un problema che causa danni per diversi miliardi di dollari in tutto il mondo
  • Gli attacchi di phishing delle credenziali d’accesso vengono distribuiti tramite email
  • L’email continua a essere il punto di accesso iniziale sfruttato da molti criminali informatici.

Ecco perché Proofpoint è focalizzata sulla protezione delle persone. Quando i criminali informatici prendono di mira le persone, prendono di mira i loro indirizzi email, le loro identità e i dati a cui tali identità hanno accesso.

Il nostro approccio è unico. Nessun altro fornitore sul mercato è in grado di fornire gli elementi di difesa in profondità necessari per contrastare le mosse offensive dei criminali informatici, dalla mossa iniziale fino all’obiettivo finale.