A seguito del CyberArk Impact World Tour 2024 tenuto a Milano il 12 giugno, evento itinerante partito da Nashville il 20 maggio e che sta toccando le principali città del mondo, la società ha incontrato la stampa per fare il punto su sicurezza delle identità, intelligenza artificiale, evoluzione del mercato e della protezione, prospettive future. Hanno partecipato i rappresentanti di CyberArk Italia Paolo Lossa, Country Sales Director, e Massimo Carlotti, Sales Engineering Manager.
Il report Identity Security Threat Landscape 2024
CyberArk è specializzata nella identity security, ovvero nella protezione delle identità digitali, che siano relative a persone o a macchine. Forte della sua posizione in questo settore – in Italia il marchio ha come clienti buona parte delle maggiori società di telecomunicazione, finanza, PA, utility, manifattura – CyberArk ha pubblicato il report Identity Security Threat Landscape 2024. L’indagine, condotta da Vanson Bourne, ha coinvolto 2.400 responsabili della sicurezza informatica di molti brand sparsi nel mondo, organizzazioni del settore pubblico e privato con almeno 500 dipendenti.
Da questa survey emergono alcuni punti importanti, relativi alle aziende italiane:
- Il 90% ha subito due o più violazioni legate all’identità digitale nell’ultimo anno
- Le identità digitali di terze parti sono considerate le più rischiose (51%), seguite da quelle macchina (49%) e da quelle dei clienti B2B (44%)
- Il 39% prevede che le identità digitali cresceranno di almeno due volte nei prossimi 12 mesi
- Il 63% considera privilegiati solo gli utenti umani, mentre solo il 37% estende questa definizione a tutte le identità digitali – umane e macchina – dotate di accesso sensibile
- Il 91% ha affrontato almeno un attacco ransomware nel corso dell’ultimo anno e l’83% ha pagato un riscatto per ripristinare i dati
Paolo Lossa, Country Sales Director di CyberArk per l’Italia
Si è visto, in estrema sintesi, che la grande maggioranza degli attacchi cyber è partita da una violazione dell’identità digitale, fatto che ha portato il mercato alla convinzione che l’identità è diventata il nuovo perimetro di sicurezza, la nuova superficie di attacco. CyberArk è specializzata nella protezione delle identità digitali, anzi, ha proprio creato questa categoria di protezione, e da 25 anni lavora per sviluppare le tecnologie più efficaci per proteggere le identità digitali dei propri clienti.
I livelli di privilegio
Da un punto di vista aziendale, le identità digitali esistono con diversi livelli di privilegi, e ovviamente quelle con le autorizzazioni più complete sono le più a rischio, quelle a cui puntano i cyber criminali. La tendenza attuale è estendere progressivamente i privilegi a un numero sempre maggiore di utenze, sia per velocizzare il lavoro delle persone (e delle macchine) sia per una crescente necessità di accedere a funzionalità e ad archivi sempre più diversificati (on prem, cloud, multi cloud, ibridi).
La crescita più significativa negli ultimi tempi riguarda le identità digitali delle macchine, che possono essere bot, automatismi di ogni genere e naturalmente AI. Oggi in media il rapporto tra le identità delle macchine e quelle degli esseri umani è di 45 a uno. Da notare che dalla survey di CyberArk emerge che il 63% delle aziende considera privilegiati solo gli utenti umani, mentre solo il 37% estende questa definizione a tutte le identità digitali – sia umane sia delle macchine – che possono accedere a dati sensibili. In sostanza, la maggior parte delle società non è consapevole che gli utenti privilegiati sono molti di più degli amministratori di sistema.
Per evitare rischi inutili, quindi, è importante che ogni identità abbia il corretto livello di privilegio e che la sua sicurezza sia garantita da un sistema come quello che CyberArk propone. Il marchio offre infatti una piattaforma integrata con una visione di governance olistica, con automazioni e con l’impiego dell’intelligenza artificiale. Per completare la sua soluzione, CyberArk ha arricchito il suo portfolio anche con acquisizioni strategiche, come quella effettuata a maggio di Venafi, brand specializzato nella gestione delle identità delle macchine.
Per gestire al meglio i privilegi – anche in maniera dinamica per ridurre la superficie di attacco allo stretto necessario – CyberArk ha introdotto il concetto di risk privilege, implementato con nuove tecnologie proprietarie, presentate nel corso dell’evento Impact World Tour 2024.
CORA AI
Per contrastare le attività malevole dei cyber criminali basate su AI, CyberArk ha annunciato di recente la disponibilità di CORA AI, una nuova serie di funzionalità basate sull’intelligenza artificiale, che saranno integrate all’interno della piattaforma di identity security dell’azienda.
CORA AI è un motore di intelligenza artificiale non direttamente visibile ai clienti finali, che gira dietro le quinte per erogare servizi a supporto di tutto il portfolio di CyberArk. CORA AI permetterà agli operatori della security di rilevare prontamente tutte le situazioni legate ad anomalie nel comportamento, che a un occhio umano potrebbero sfuggire oppure verrebbero percepite con tempi di reazione molto più lunghi di quelli tipici di una macchina.
Gli anelli deboli della catena
Quando ci si cala nelle organizzazioni aziendali, bisogna tener conto dei punti deboli delle loro strutture, magari fatte a compartimenti stagni. Spesso gli anelli più deboli della catena sono le persone, facilmente ingannabili con tecniche di phishing e che di solito vedono come fumo negli occhi le procedure di autenticazione. Queste persone cercano quindi di aggirarle, esponendo l’intera azienda a gravi rischi.
Massimo Carlotti, Sales Engineering Manager di CyberArk per l’Italia
Per di più, molte società si stanno facendo prendere dalla fretta di adottare nuove tecnologie, magari anche in maniera non coordinata. Non tutti i nuovi strumenti sono adottati con il giusto livello di consapevolezza e maturità. Bisogna avere un approccio consapevole dei rischi che una nuova tecnologia comporta. E questo è particolarmente vero con l’intelligenza artificiale, che se non implementata e usata correttamente può portare più problemi che benefici.
In ogni caso c’è sempre una zona di rischio che deve essere ragionevolmente accettata e gestita. Le aziende devono avere il coraggio di esaminare in maniera onesta il proprio sistema IT, arrivare a una valutazione realistica del rischio e implementare misure di protezione ragionevolmente attuabili.