L’Agenzia per la Sicurezza delle Infrastrutture e della Cybersecurity (CISA), insieme all’Agenzia di Sicurezza Nazionale (NSA), al Federal Bureau of Investigation (FBI), al Multi-State Information Sharing & Analysis Center (MS-ISAC) e alla Direzione Nazionale per la Cybersecurity di Israele (INCD), ha pubblicato una guida completa “Per la sicurezza del software di accesso remoto”. Questa guida sottolinea il ruolo cruciale che il software di accesso remoto svolge nell’efficienza della gestione IT/OT e nella continuità aziendale. Tuttavia, mette in luce anche i rischi associati, poiché questi strumenti sono spesso presi di mira da attori minacciosi per scopi nefasti, in particolare attacchi “living off the land” (LOTL).
Gli attacchi LOTL coinvolgono attori minacciosi che stabiliscono connessioni di rete attraverso infrastrutture ospitate nel cloud, utilizzando strumenti esistenti per perpetrare attività dannose rimanendo non rilevati. Il software di accesso remoto è attraente per questi attori minacciosi a causa della sua capacità di bypassare le misure di sicurezza e le politiche di controllo della gestione del software.
Nonostante le sfide di sicurezza, la guida raccomanda diverse strategie per i difensori di rete, tra cui stabilire un baseline di sicurezza dell’attività di rete normale, correlare le attività rilevate con altri comportamenti sospetti, e sfruttare strategie robuste di gestione del rischio. Tra le raccomandazioni degne di nota si includono l’utilizzo di standard affidabili come il Framework per la Cybersecurity del NIST, l’auditing delle configurazioni del software di accesso remoto, l’implementazione della segmentazione della rete e l’adozione di un’architettura di zero fiducia. La guida incoraggia anche le organizzazioni statunitensi a segnalare tempestivamente qualsiasi attività sospetta al loro ufficio locale del FBI.
Source: healthitsecurity.com
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.