Le aziende manifatturiere hanno bisogno della gestione degli accessi privilegiati (PAM) per la sicurezza IIoT, ovvero l'Internet industriale delle cose, perché protegge i sistemi e i
L’identità digitale si riferisce alla raccolta di dati che rappresentano un’entità online. L’identità digitale può rappresentare utenti, organizzazioni o dispositivi elettronici ed è costituita dagli account, le credenziali, i certificati, i comportamenti e i modelli di utilizzo. Nella gestione degli accessi delle identità (IAM), l’identità digitale serve ad autenticare un utente e autorizzare i suoi permessi per accedere ai dati sensibili.
L’identità digitale viene spesso utilizzata in modo intercambiabile con ID fisici, ID digitali, utenti, account e tracce digitali, ovvero i dati tracciabili online di un utente. Tuttavia, l’identità digitale incapsula tutti questi vari elementi di identificazione. Spesso, le identità digitali rappresentano un utente che cerca di accedere ai sistemi di un’organizzazione. L’identità digitale di un utente utilizza gli account, la traccia digitale, gli ID digitali e gli ID fisici associati all’utente per poter accedere.
Continua a leggere per scoprire di più sull’identità digitale, quali attributi costituiscono l’identità digitale, i tipi di identità digitale, perché è importante, come possono venir rubate dai cybercriminali e come proteggere le identità digitali.
Quali attributi costituiscono l’identità digitale?
L’identità digitale è composta da tutti i dati online che possono rappresentare un’entità. I tipi di dati digitali sono noti come attributi o identifier, i quali classificano la proprietà dell’identità digitale. Questi attributi possono basarsi su ciò che è inerente all’entità, ciò che è stato assegnato loro e ciò che hanno accumulato online.
Alcuni esempi di attributi che costituiscono l’identità digitale sono:
- Informazioni personali (data di nascita, numero di previdenza sociale)
- Nome utente e password
- Indirizzi e-mail
- Attività di navigazione
- Transazioni online
- Indirizzi IP
- Dati biometrici
- Dati del conto bancario
- Posizione
- Token di sicurezza
- Certificati digitali
Tipi di identità digitali
Le identità digitali possono rappresentare digitalmente un utente, un’organizzazione o un dispositivo elettronico. In genere, le identità digitali si suddividono in tre categorie:
Identità digitale umana
L’identità digitale umana consente agli utenti umani di accedere e avere privilegi all’interno della rete e delle risorse di un’organizzazione. Tali identità possono essere riferite a dipendenti, clienti, partner e fornitori.
Identità digitale della macchina
L’identità digitale della macchina autentica entità non umane come applicazioni, server, software e altri dispositivi di Internet delle cose (IoT) sulla rete o sul sistema di un’organizzazione.
Identità digitale cloud
L’identità digitale del cloud consente l’accesso alle risorse e ai servizi basati sul cloud. Questo tipo di identità digitale può essere utilizzato sia da esseri umani che da macchine al fine di accedere ai sistemi basati sul cloud di governi, istituti finanziari, dipendenti e clienti.
Perché l’identità digitale è importante?
L’identità digitale svolge un ruolo importante nell’IAM. Grazie all’identità digitale, gli utenti e le macchine possono accedere in modo sicuro alla rete, ai sistemi e ai dati sensibili di un’organizzazione. Un’organizzazione utilizza l’identità digitale di un’entità per autenticarne l’identità e assicurarsi che sia stata autorizzata ad accedere al sistema dell’organizzazione.
Sulla base dell’identità digitale, l’organizzazione determina quindi di quale autorizzazione dispone per delle determinate risorse dell’organizzazione. Un’identità digitale consente alle entità di accedere agli account esistenti, creare nuovi account e impedire agli utenti non autorizzati di accedere alle risorse di un’organizzazione.
Come le identità digitali possono venir rubate dai cybercriminali
I cybercriminali lanciano attacchi basati sull’identità per rubare le identità digitali di persone e organizzazioni. Gli attacchi basati sull’identità tentano di rubare, alterare e utilizzare in modo improprio le informazioni relative all’identità di un’entità, come le credenziali di accesso, il nome di dominio, le informazioni di identificazione personale (PII) e i certificati digitali. I cybercriminali sfruttano le vulnerabilità nel framework IAM di un’organizzazione per rubare le identità digitali e ottenere l’accesso non autorizzato alla rete di un’organizzazione. Ecco alcuni attacchi comuni basati sull’identità utilizzati dai cybercriminali per rubare le identità digitali.
Phishing
Il phishing è un tipo di attacco di social engineering in cui i cybercriminali inducono gli utenti a rivelare le proprie informazioni personali fingendosi una persona conosciuta, come un collega o un’azienda legittima. I cybercriminali inviano alle vittime dei messaggi per spingerle a cliccare su un allegato o un link dannoso. Se la vittima fa clic sul link dannoso, verrà indirizzata a un sito web falsificato che installerà un malware sul suo dispositivo o la indurrà a fornire le proprie informazioni personali, come le credenziali di accesso.
Attacchi man-in-the-middle
Gli attacchi man-in-the-middle (MITM) sono un tipo di attacco informatico in cui i cybercriminali intercettano i dati scambiati tra due parti. Un cybercriminale si basa sulle reti non crittografate come reti WiFi pubbliche o falsificate per visualizzare il traffico web degli utenti connessi. Agisce come intermediario tra le due parti dello scambio per intercettare, rubare o alterare i dati trasmessi sulla rete non crittografata, come le credenziali di accesso o gli indirizzi IP.
Attacchi correlati alle password
Gli attacchi legati alle password si basano su abitudini in fatto di password poco attente, come riutilizzare le password o utilizzare password deboli. I cybercriminali cercano di ottenere l’accesso non autorizzato a un account o a un sistema indovinando password deboli oppure rubando le credenziali di accesso. Tra gli attacchi legati alle password, ci sono:
- Attacchi di forza bruta: un tipo di attacco informatico in cui i cybercriminali, mediante tentativi ed errori, riescono a indovinare le credenziali di accesso. I cybercriminali utilizzano dei programmi automatizzati che indovinano le parole del dizionario o le combinazioni di lettere e numeri comunemente utilizzati.
- Stuffing delle credenziali: un tipo di attacco informatico che utilizza una serie di credenziali di accesso verificate rubate da una violazione dei dati o prese dal dark web e le utilizza per accedere a più account che riutilizzano le stesse credenziali di accesso.
- Password spray: un tipo di attacco informatico in cui i cybercriminali utilizzano una singola password comunemente utilizzata e cercano di abbinarla a un elenco di nomi utente fino a quando non ottengono una corrispondenza. Una volta trovata la password nell’elenco, il cybercriminale ripete la procedura con un’altra password comune.
Attacchi pass-the-hash
Un attacco pass-the-hash è un tipo di attacco informatico che ruba una password hash per bypassare il protocollo di autenticazione di un sistema e ottenere l’accesso non autorizzato a una rete. Una password hash è una password criptata che è stata codificata in un formato illeggibile che non può essere decifrata per rivelare la password in plain text. Quando un cybercriminale utilizza una password hash per accedere alla rete di un’organizzazione, cerca di ottenere un accesso con maggiori privilegi e di muoversi lateralmente all’interno della rete.
Come proteggere le identità digitali
Per evitare che i cybercriminali rubino le identità digitali e ottengano l’accesso non autorizzato alla rete di un’organizzazione, la tua organizzazione deve fare quanto segue.
Utilizzo di un Password Manager aziendale
Un password manager aziendale è uno strumento che consente ai dipendenti di archiviare, gestire e accedere in modo sicuro alle proprie credenziali di accesso e ad altri dati sensibili in una cassaforte digitale crittografata. Un dipendente può accedere alla sua cassaforte digitale solo inserendo la propria password principale.
Un password manager aziendale contribuisce a proteggere gli account dei dipendenti individuando le password deboli e chiedendo agli utenti di rafforzarle. Inoltre, offrono agli amministratori IT una visibilità completa sulle pratiche in materia di password dei dipendenti per assicurarsi che utilizzino password forti e uniche. Grazie a un password manager aziendale, i dipendenti possono condividere in modo sicuro le proprie password con i membri dell’organizzazione.
Abilita l’autenticazione a più fattori
L’autenticazione a più fattori (MFA) è una misura di sicurezza che richiede agli utenti di fornire ulteriori prove di identificazione per accedere a un account, un dispositivo o una rete. L’MFA aggiunge un ulteriore livello di sicurezza e fa sì che solo gli utenti autorizzati possano accedere ai sistemi e ai file dell’organizzazione. Anche se le credenziali di accesso di un dipendente fossero compromesse, il cybercriminale non potrebbe accedere alle informazioni sensibili dal momento che sono protette dal fattore di autenticazione aggiuntivo.
Implementa l’accesso con privilegi minimi
Il principio dei privilegi minimi è un concetto di sicurezza informatica in base al quale le organizzazioni concedono agli utenti un accesso sufficiente alle risorse di cui hanno bisogno per svolgere il loro lavoro e non di più. Implementando l’accesso con privilegi minimi, le organizzazioni possono limitare l’accesso alle informazioni sensibili di un utente e proteggere i dati dell’organizzazione. L’accesso con privilegi minimi riduce la superficie di attacco di un’organizzazione, impedisce il movimento laterale dei malintenzionati e riduce al minimo le minacce interne.
Le organizzazioni possono implementare l’accesso con privilegi minimi utilizzando una soluzione di gestione degli accessi privilegiati (PAM). PAM si riferisce alla gestione e alla protezione degli account con privilegi con accesso a dati e sistemi altamente sensibili. Una soluzione PAM consente agli amministratori di visualizzare l’intera infrastruttura dati e controllare chi ha l’accesso privilegiato alle risorse dell’organizzazione.
Forma i tuoi dipendenti a riconoscere le minacce informatiche
Al fine di proteggere l’identità digitale dei tuoi dipendenti, devi imparare loro come riconoscere le minacce informatiche. I cybercriminali prendono di mira i dipendenti mediante minacce informatiche per rubare le loro identità digitali e ottenere l’accesso non autorizzato ai sistemi di un’organizzazione. Educando i dipendenti sulle minacce informatiche e formandoli su come evitarle, la tua organizzazione può proteggere i propri dati sensibili dalle violazioni della sicurezza.
Investi in ulteriori soluzioni di sicurezza informatica
I cybercriminali utilizzano varie tecniche per rubare i tuoi dati. La tua organizzazione deve investire in soluzioni di sicurezza informatica come un software antivirus e una VPN per proteggerti online.
- Software antivirus: un programma che rileva, previene e rimuove i malware noti prima che possano infettare il tuo dispositivo. Il software antivirus protegge la tua organizzazione dai cybercriminali che cercano di installare malware sui tuoi dispositivi al fine di rubare gli attributi dell’identità digitale di un utente.
- Rete privata virtuale (VPN): un servizio che crittografa la connessione Internet e maschera l’indirizzo IP, proteggendo la tua privacy online. Tramite la crittografia della tua connessione Internet, una VPN protegge i tuoi dati dai cybercriminali che cercano di intercettarli e utilizzarli per ottenere l’accesso non autorizzato.
Tieni aggiornato il software della tua organizzazione
I cybercriminali tentano di sfruttare le vulnerabilità presenti nei software non aggiornati o obsoleti per ottenere l’accesso non autorizzato ai sistemi della tua organizzazione. Al fine di evitare che i cybercriminali possano sfruttare le vulnerabilità note nei software, la tua organizzazione deve aggiornare regolarmente il software mediante patch che rimuovono eventuali vulnerabilità e falle nella sicurezza.
Utilizza Keeper® per proteggere le identità digitali
Le identità digitali sono importanti per verificare gli utenti e consentire loro di accedere ai dati sensibili di un’organizzazione. I cybercriminali cercano di rubare le identità digitali per ottenere l’accesso non autorizzato alla rete di un’organizzazione. Le organizzazioni devono proteggere le loro identità digitali per prevenire le violazioni della sicurezza e le fughe di dati. Una soluzione PAM è il modo migliore per proteggere le identità digitali.
KeeperPAM™ è una soluzione di gestione degli accessi privilegiati che consente alle organizzazioni di proteggere le identità digitali mediante la combinazione di Enterprise Password Manager (EPM) di Keeper, Keeper Secrets Manager® (KSM) e Keeper Connection Manager® (KCM). Grazie a KeeperPAM, le organizzazioni possono gestire meglio gli account con privilegi. Richiedi una demo di KeeperPAM per proteggere le identità digitali della tua organizzazione.