Lacune nella sicurezza dell’accesso remoto: come Zero Trust avrebbe difeso i tuoi dispositivi

The role of IT Asset Management in cybersecurity

Nel panorama in evoluzione della sicurezza informatica, i fornitori di servizi gestiti (MSP) si trovano ad affrontare minacce crescenti che prendono di mira i loro strumenti di monitoraggio e gestione da remoto (RMM). Il report SMB Threat Report del 2023 di Huntress ha evidenziato che il 65% degli attacchi alle piccole e medie imprese ha sfruttato gli strumenti RMM per ottenere un accesso non autorizzato. Per combattere questi rischi, è diventato essenziale adottare un approccio Zero Trust.

All’inizio di quest’anno, un paio di eventi significativi legati alla sicurezza dell’accesso remoto hanno riacceso la preoccupazione e attirato una notevole attenzione da parte degli specialisti di sicurezza informatica e degli utenti. Questi eventi evidenziano la necessità di adottare protocolli di sicurezza solidi all’interno degli strumenti di accesso remoto, oltre a dimostrare i potenziali rischi derivanti da strumenti meno sicuri.

Per riassumere, anche se la causa principale dei problemi di sicurezza è diversa (uno è stato il risultato di vulnerabilità critiche all’interno del software, mentre l’altro di un attacco informatico che ha portato alla compromissione dei sistemi di produzione) entrambi avrebbero potuto portare utenti non autorizzati ad accedere ai dispositivi connessi e a prenderne il controllo, con conseguenti violazioni dei dati, compromissione dei sistemi come l’introduzione di ransomware, e altre attività dannose. Nel caso della vulnerabilità del codice, c’è un’ulteriore preoccupazione perché esistono anche istanze locali che richiedono l’applicazione di patch a livello di singolo account, lasciando potenzialmente a rischio molte organizzazioni.

Problemi di sicurezza come questo potrebbero portare (e hanno portato) ad attacchi alla catena di approvvigionamento. Per gli MSP, i cui clienti si fidano del loro ecosistema e, a loro volta, degli strumenti che utilizzano, questi incidenti di sicurezza potrebbero comportare costosi sforzi di risoluzione, cause legali o addirittura fallimenti.

Questi problemi di sicurezza dell’accesso remoto sottolineano la necessità di disporre di solide misure di sicurezza all’interno di qualsiasi forma di software e infrastruttura per l’accesso remoto o il monitoraggio e la gestione da remoto (RMM), ed è per questo che GoTo ha adottato ulteriori misure di sicurezza con GoTo Resolve. Anche se nessun software può essere totalmente a prova di minacce informatiche, abbiamo sviluppato GoTo Resolve in modo diverso rispetto a qualsiasi altro software di accesso remoto o RMM: l’abbiamo realizzato sulla base del controllo degli accessi Zero Trust per aggiungere un ulteriore e più solido livello di protezione.

Quindi, cos’è questo approccio Zero Trust e come avrebbe potuto proteggere i dispositivi anche in scenari come quelli recenti? Secondo l’approccio Zero Trust, che segue il principio “fidarsi mai, verificare sempre”, chiunque abbia effettuato l’accesso a un’infrastruttura informatica che prevede la presenza di host non viene considerato un utente attendibile solo perché ne ha superato il perimetro. Zero Trust richiede che chiunque cerchi di connettersi agli host GoTo Resolve distribuiti verifichi l’identità e l’autorizzazione prima di eseguire un’attività sensibile, come il controllo remoto di un dispositivo o l’esecuzione di uno script PowerShell. Funziona così:

  • Tutti gli utenti che vogliono accedere o eseguire comandi sugli host devono creare una chiave di firma individuale (separata dalla loro password di accesso) e prima di ogni azione sensibile devono autenticarsi nuovamente con questa chiave.
  • La chiave di firma è unica per quell’utente, non viene memorizzata da nessuna parte, nemmeno da GoTo, e non può essere compromessa online.
  • La verifica dei comandi avviene presso l’host che accetta solo i comandi degli utenti autorizzati e autenticati nuovamente.
  • Anche se un utente malintenzionato riuscisse a violare i sistemi di back-end o a impossessarsi in modo fraudolento delle credenziali di accesso, non riuscirebbe a modificare le operazioni automatiche degli endpoint né potrebbe creare nuove automazioni o comandi senza la chiave di firma.

Essenzialmente, questo livello di protezione blocca gli ambienti IT dei tuoi clienti lasciando fuori gli attori malintenzionati. Al contrario, altre soluzioni di accesso remoto consentono un accesso illimitato una volta che qualcuno è "entrato nel sistema" attraverso la porta principale o la backdoor, il che offre ampie opportunità ai malintenzionati di creare scompiglio.

Naturalmente, oltre a controllare la sicurezza della tua tecnologia e a scegliere un software di accesso remoto sicuro come GoTo Resolve che offre un livello di protezione superiore, ci sono altre misure di sicurezza fondamentali che tutti gli MSP dovrebbero continuare a seguire.

  • Assicurati che il software sia aggiornato e che le patch siano state applicate per risolvere le vulnerabilità note.
    • Nota a margine: se utilizzi una tecnologia locale, rivaluta i vantaggi e i rischi rispetto a una soluzione basata sul cloud, dove i fornitori possono distribuire rapidamente aggiornamenti e patch di sicurezza su tutti i sistemi.
  • Applica criteri che richiedono l’utilizzo di password sicure e utilizza l’autenticazione a più fattori.
  • Esegui regolarmente controlli di sicurezza sugli strumenti e sull’infrastruttura.
  • Forma il personale di supporto e gli utenti finali sulle migliori pratiche di sicurezza e sulla sensibilizzazione al phishing.
  • E infine, disponi di un piano di risposta agli incidenti per reagire in modo rapido ed efficace a qualsiasi incidente di sicurezza.

Considerando l’attuale situazione di lavoro remoto e ibrido e il crescente ricorso a soluzioni di accesso e di assistenza da remoto, garantire la sicurezza di questi strumenti e dei tuoi processi è fondamentale per salvaguardare i dati sensibili, proteggere i sistemi da accessi non autorizzati e ridurre il rischio di attacchi informatici. Scegliendo soluzioni RMM con approccio Zero Trust e mantenendo queste pratiche, gli MSP possono porsi come leader nella protezione dei clienti.

Scopri di più sul software completo di gestione e supporto IT da remoto di GoTo Resolve, realizzato con misure di sicurezza che includono l’architettura Zero Trust.


Post correlati

  • Tackling IT security in a hybrid-work world

    Da Joanne Chu
    Read Article
  • What is network level authentication? And how to enhance it with zero trust.

    Da Mike Gutierrez
    Read Article
  • GoTo Introduces GoPilot for GoTo Resolve, the First AI Assistant for End-to-End IT Management and Support

    Da GoTo
    Read Article