La maggior parte delle soluzioni Zero Trust Network Access (ZTNA) affermano di eliminare i rischi di sicurezza basati sul perimetro, ma molte in realtà introducono nuove
Sebbene molte organizzazioni si concentrino sulla mitigazione delle minacce informatiche esterne, le minacce interne possono colpire gli account con privilegi che dispongono di un accesso elevato a dati o sistemi sensibili. Secondo il report sulle minacce interne di Cybersecurity Insiders, l’83% delle organizzazioni ha subito almeno un attacco interno nel 2024. A differenza delle modalità di risposta delle organizzazioni alle minacce informatiche esterne, le minacce interne richiedono un approccio più specifico per garantire che i dipendenti abbiano solo l’accesso necessario per il loro ruolo, prevenendo al contempo un uso improprio dei dati sensibili. Il modo migliore per proteggere gli account con privilegi dalle minacce interne è mediante una soluzione di gestione degli accessi privilegiati (PAM).
Continua a leggere per scoprire perché le minacce interne colpiscono gli account con privilegi, come le soluzioni PAM proteggono gli account con privilegi dalle minacce interne e gli errori più comuni da evitare nella protezione degli account con privilegi.
Perché le minacce interne prendono di mira gli account con privilegi
Sebbene le minacce interne possano essere involontarie in quanto dovute a negligenza, gli insider malintenzionati mirano a sabotare l’organizzazione e a utilizzare le informazioni sensibili rubate a loro vantaggio. Le minacce interne colpiscono gli account con privilegi per via del loro alto livello di accesso a sistemi e dati critici, della capacità di aggirare i controlli di sicurezza, dei maggiori guadagni e per l’escalation dei privilegi.

Alto livello di accesso a sistemi e dati critici
Gli account con privilegi consentono un alto livello di accesso a informazioni sensibili e a sistemi critici, come documenti finanziari e infrastrutture, rendendoli uno degli obiettivi principali delle minacce interne. Poiché le organizzazioni si affidano agli account con privilegi con un alto livello di accesso, vengono presi di mira da insider malintenzionati per manipolare, rubare o sabotare informazioni aziendali importanti a scopo di guadagno personale o per vendetta. Un uso improprio degli account con privilegi può comportare danni finanziari e operativi molto più gravi degli account standard. Questo è il caso di Disney, quando nel 2024 un ex responsabile della produzione di menu ha manipolato le informazioni proprietarie per creare menu, sostituendo tutti i caratteri per rendere i menu legittimi illeggibili. Inoltre, ha aggiunto informazioni false sugli allergeni, affermando che alcuni elementi del menu erano sicuri per le persone con determinate allergie quando invece erano potenzialmente letali. Di conseguenza, il sistema per la creazione di menu è tornato ai processi manuali per diverse settimane, rallentando la produzione e perdendo la fiducia dei clienti.
Capacità di aggirare i controlli di sicurezza
A differenza dei cybercriminali esterni che tentano di accedere agli account con privilegi, gli insider operano già dall’interno della rete dell’organizzazione, rendendo più facile aggirare i controlli di sicurezza. Dal momento che gli account con privilegi consentono di accedere a dati altamente sensibili, sono più ambiti dagli insider che vogliono aggirare i firewall e i controlli degli accessi, disabilitare il monitoraggio della sicurezza e incrementare i propri privilegi per creare backdoor. Senza un monitoraggio e un controllo di sicurezza adeguati, gli utenti con privilegi potrebbero passare inosservati durante l’accesso a sistemi con restrizioni, muoversi lateralmente all’interno della rete dell’organizzazione e sottrarre dati sensibili. Le organizzazioni devono applicare rigorosi controlli degli accessi e monitorare in tempo reale le attività degli account con privilegi al fine di ridurre l’impatto delle minacce interne.
Impatto e guadagni maggiori
Gli account con privilegi sono molto preziosi per gli insider malintenzionati, perché possono essere utilizzati per accedere a vaste quantità di informazioni sensibili. Compromettere un account con privilegi comporta maggiori guadagni rispetto a un account standard, tra cui guadagni finanziari o opportunità di sabotaggio. Poiché gli account con privilegi contengono molte più informazioni sensibili, l’impatto del loro uso improprio è molto più grave di quello degli account standard. Gli insider che sfruttano gli account con privilegi possono manipolare i documenti finanziari o interrompere le operazioni del sistema a scopo di guadagno personale o per denaro. L’implementazione di rigorosi controlli degli accessi e il monitoraggio degli account con privilegi possono mitigare i rischi di minacce interne che colpiscono questi account.
Escalation dei privilegi
Gli insider che dispongono di accesso agli account con privilegi possono incrementare i loro privilegi, ottenendo più autorità di quella necessaria. Grazie all’aumento dei privilegi, un insider può muoversi all’interno della rete dell’organizzazione senza essere rilevato, accedendo a informazioni sensibili, cambiando le impostazioni di sicurezza e persino impersonando altri utenti con privilegi. La compromissione degli account con privilegi può aiutare gli insider ad aggirare le misure di sicurezza, penetrare ulteriormente nei sistemi e sferrare attacchi, come usare ransomware o sabotare le operazioni critiche. L’escalation dei privilegi è una delle tattiche più pericolose utilizzate dagli insider per compromettere interi sistemi, motivo per cui le organizzazioni devono monitorare attentamente le attività degli account con privilegi.
Come una soluzione PAM protegge gli account con privilegi dalle minacce interne
Le organizzazioni possono proteggere gli account con privilegi dalle minacce interne investendo in una soluzione PAM che applica l’accesso con privilegi minimi, previene gli accessi non autorizzati, limita l’escalation dei privilegi, garantisce la responsabilità e riduce gli errori umani.
Abilita l’autenticazione a più fattori (MFA)
L’autenticazione a più fattori (MFA) protegge gli account con privilegi dalle minacce interne e da altre minacce informatiche. Abilitando l’MFA, gli utenti autorizzati devono fornire sia il nome utente che la password per un account, oltre a un’ulteriore forma di verifica. L’MFA protegge gli account con privilegi con questo ulteriore livello di sicurezza, garantendo che solo gli utenti autorizzati che possiedono il metodo MFA corretto possano accedervi.
🔒 KeeperPAM applica l’uso dell’MFA per accedere alla cassaforte, avviare sessioni e applicazioni che non supportano nativamente l’MFA.
Riduce i privilegi e revoca i diritti di amministratore
Il cliente ha la responsabilità di determinare a chi assegnare quali ruoli mediante una soluzione PAM. La PAM limita l’accesso alle risorse critiche, facendo sì che solo gli utenti con il ruolo appropriato possano accedere a sistemi e dati specifici. Inoltre, la PAM aumenta l’accesso degli utenti durante le sessioni con privilegi, aiutando a controllare gli accessi in tempo reale. Inoltre, la PAM può elevare le autorizzazioni per azioni specifiche mediante la gestione degli endpoint con privilegi (PEDM) sull’endpoint, migliorando ulteriormente la sicurezza. Le organizzazioni possono ridurre al minimo i potenziali danni che un insider potrebbe causare riducendo i privilegi e revocando gli accessi non necessari. Se l’account di un insider viene compromesso o utilizzato in modo improprio, la limitazione dei diritti di amministratore fa sì che il danno venga circoscritto a un campo di operazioni più ristretto.
🔒 Con KeeperPAM, gli utenti autorizzati ottengono le autorizzazioni di cui hanno esattamento bisogno per svolgere il loro lavoro applicando il principio del privilegio minimo (PoLP). L’accesso viene automaticamente revocato quando non è più necessario, riducendo al minimo i potenziali usi impropri e il rischio generale di minacce interne.
Ti consente di configurare un gateway sicuro per controllare l’accesso remoto al sistema
Un gateway sicuro è un punto di accesso controllato che agisce come una barriera tra gli utenti e i sistemi sensibili. Ogni volta che un utente tenta di accedere a un sistema remoto, deve passare attraverso il gateway sicuro, il quale garantisce che solo gli utenti autorizzati possano accedere. Ciò aiuta a proteggersi dalle minacce interne, regolando e tracciando rigorosamente gli accessi remoti ai dati sensibili.
🔒 È possibile configurare un Keeper Gateway come punto di strozzatura per tutti gli account di accesso remoto al sistema e di servizio, rimuovendo tutti i percorsi secondari e facendo sì che ogni richiesta di accesso venga verificata, monitorata e controllata.
Fornisce accesso su richiesta senza condividere le credenziali di amministratore
L’accesso su richiesta consente agli utenti autorizzati di accedere a sistemi, database, server o carichi di lavoro critici solo quando necessario, senza la necessità di condividere le credenziali di amministratore. Questo approccio garantisce che l’accesso venga concesso mediante un account specifico e temporaneo, eliminando il rischio di esporre le informazioni di accesso sensibili. Mantenendo nascoste le credenziali di amministratore, evita che le potenziali minacce interne usino in modo improprio, oppure ottengano, un accesso non autorizzato ai sistemi critici, contribuendo a mantenere l’integrità e la sicurezza degli account con privilegi.
🔒 KeeperPAM fornisce accesso su richiesta concedendo credenziali temporanee per attività specifiche senza esporre le credenziali di amministratore sensibili. Una volta completata l’attività, l’accesso viene automaticamente revocato, garantendo un’esposizione minima ai dati con privilegi e riducendo il rischio di accessi non autorizzati o di usi impropri.
Automatizza l’offboarding bloccando la cassaforte al licenziamento dei dipendenti
Il sistema per la gestione delle identità tra domini (SCIM) è un protocollo che automatizza lo scambio di informazioni sull’identità degli utenti tra sistemi e applicazioni di identità. La PAM integra lo SCIM per sincronizzare automaticamente gli accessi degli utenti, in modo che, quando un dipendente lascia l’organizzazione, il sistema sa di dover revocare il suo accesso e di dover bloccare automaticamente le casseforti contenenti credenziali sensibili. È possibile ruotare automaticamente gli account a cui il dipendente licenziato ha effettuato l’accesso per garantire che le credenziali potenzialmente diffuse non siano più valide.
🔒 Con KeeperPAM, è possibile configurare lo SCIM per revocare automaticamente l’accesso dei dipendenti licenziati e bloccare le casseforti sensibili. Ciò garantisce che nessun ex dipendente possa accedere alle informazioni con privilegi.
Consente l’integrazione SIEM per monitorare gli accessi agli account con privilegi
La gestione delle informazioni di sicurezza e degli eventi (SIEM) è un sistema che raccoglie e analizza i dati sulle attività di rete e sugli eventi di sistema al fine di individuare comportamenti sospetti. La combinazione di SIEM e PAM consente di rilevare potenziali minacce interne inviando avvisi in tempo reale qualora si verificassero attività sospette con accesso di amministratore.
🔒 KeeperPAM si integra con la SIEM per monitorare gli accessi agli account con privilegi e individuare comportamenti insoliti che potrebbero indicare una minaccia interna. Se si verifica qualcosa di sospetto, viene attivato un avviso in modo che le organizzazioni possano rispondere rapidamente. La Dashboard di gestione del rischio di Keeper monitora gli eventi di configurazione e di sicurezza in tempo reale.
Ruota automaticamente le credenziali alla scadenza dell’accesso condiviso
Cambiare automaticamente le credenziali utilizzate per gli account con privilegi non appena scade il periodo di accesso condiviso riduce al minimo il rischio di usi impropri interni. Automatizzando i controlli degli accessi, la rotazione delle password e le approvazioni degli accessi, la PAM riduce gli errori umani che possono portare a minacce interne non dannose. Inoltre, la PAM cambia e protegge automaticamente le password per gli account con privilegi, riducendo il rischio di accesso non autorizzato e di esposizione accidentale delle credenziali.
🔒 Con KeeperPAM, è possibile configurare le credenziali con privilegi in modo che ruotino automaticamente alla scadenza dell’accesso condiviso. Ciò fa sì che la vecchia password non sia più valida una volta completata un’attività, riducendo il rischio di usi impropri interni.
Monitora l’utilizzo del sistema remoto mediante registrazioni delle sessioni
Tutte le azioni eseguite con gli account con privilegi sono riconducibili a persone specifiche grazie alle registrazioni delle sessioni creando un audit trail chiaro per dare la responsabilità degli utenti per gli usi impropri. Grazie alle funzionalità di monitoraggio e registrazione delle sessioni, le organizzazioni possono mantenere un registro dettagliato di tutte le attività con privilegi, contribuendo alle indagini interne in caso di comportamenti sospetti.
🔒 KeeperPAM è in grado di registrare le attività degli utenti mediante la registrazione delle sessioni e dei tasti digitati, catturando le azioni durante le connessioni remote e su siti web protetti a scopo di esame, conformità e sicurezza. Ciò garantisce interazioni corrette e aiuta a ridurre le minacce interne.
Limita l’accesso alle applicazioni web interne mediante l’RBI
È possibile proteggere gli account con privilegi mediante la PAM limitando l’accesso alle applicazioni web interne grazie all’isolamento remoto dei browser (RBI), il quale esegue sessioni web in un ambiente virtuale separato dal tuo dispositivo. Impedisce l’accesso diretto ai sistemi interni, riducendo inoltre il rischio di minacce interne grazie all’isolamento delle attività di navigazione web.
🔒 Con KeeperPAM, le organizzazioni possono utilizzare l’RBI per eseguire sessioni web in un ambiente sicuro, evitando che potenziali minacce interne colpiscano la rete principale o i sistemi sensibili. KeeperPAM limita l’accesso alle applicazioni web interne e mantiene le potenziali minacce contenute in un ambiente virtuale, proteggendo i sistemi dagli usi impropri interni.
Errori comuni da evitare nella protezione degli account con privilegi
Le organizzazioni che dispongono di solide misure di sicurezza possono comunque commettere errori, rendendo gli account con privilegi suscettibili alle minacce interne. Ecco alcuni degli errori più comuni commessi dalle organizzazioni nella protezione dei loro account con privilegi:
- Trascurare l’esame degli accessi degli utenti: le organizzazioni non esaminano regolarmente quali utenti hanno accesso a quali risorse, risultando in autorizzazioni non necessarie oppure obsolete. I dipendenti con nuovi ruoli, o quelli che hanno lasciato l’organizzazione, potrebbero continuare ad avere accesso ai sistemi sensibili, motivo per cui controllare regolarmente gli accessi garantisce che le persone giuste abbiano accesso con il livello appropriato di privilegi.
- Implementare le politiche in modo non coerente: se un team segue rigorosi controlli degli accessi con privilegi, mentre un altro team è più rilassato, gli insider potrebbero sfruttare tali lacune nella sicurezza per ottenere l’accesso non autorizzato agli account con privilegi. Disporre di politiche di sicurezza forti non serve se non vengono applicate in maniera coerente in tutta l’organizzazione.
- Ignorare l’accesso di terzi: molte aziende si concentrano sull’accesso con privilegi dei dipendenti, ma non monitorano altrettanto attentamente l’accesso di terzi, tra cui collaboratori, fornitori o freelancer. Poiché gli utenti esterni potrebbero non seguire gli stessi protocolli di sicurezza degli utenti interni, le organizzazioni devono monitorare e controllare gli accessi con privilegi di terzi con la stessa attenzione dedicata agli utenti interni.
- Non avere un piano di risposta agli incidenti: le organizzazioni devono prepararsi agli attacchi interni prima che si verifichino, il che significa che devono creare un piano di risposta agli incidenti. Senza un piano, i team di sicurezza potrebbero avere difficoltà a rilevare, indagare e minimizzare i danni causati dalla compromissione degli account con privilegi.
Proteggi gli account con privilegi della tua organizzazione con KeeperPAM®
Proteggi gli account con privilegi della tua organizzazione utilizzando KeeperPAM, una piattaforma cloud-native, zero-trust e zero-knowledge. Con KeeperPAM, la tua organizzazione può registrare e monitorare tutte le attività degli account con privilegi, memorizzare i registri di audit e ricevere avvisi di sicurezza in tempo reale in caso di attività sospette.
Richiedi oggi stesso una demo di KeeperPAM per proteggere gli account con privilegi e i dati sensibili della tua organizzazione.