In che modo gli account “Zombie” e le identità non umane minacciano i perimetri

Man mano che l’ecosistema dei criminali informatici diventa sempre più sofisticato, l’identità ha assunto un ruolo di Halloween. Scopri di più sulle identità “zombie” o non umane (NHI) e su come gestirle.

Non-human Identities

Sintesi

As the IT perimeter becomes less definable, non-human identities (NHIs) offer a promising attack vector for cybercriminals and have played a role in several recent high-profile breaches. 

image_pdfimage_print

Quando abbiamo parlato per l’ultima volta del nuovo perimetro di rete, abbiamo spiegato alcuni motivi per cui la mancanza di fiducia sta perdendo supporto, come l’overfocus sui controlli di rete. I modelli di sicurezza Zero Trust sembrano promettenti finché le organizzazioni non tentano di implementarli.

La gestione dell’accesso all’identità (IAM) ha promesso un modo più intuitivo e intuitivo per implementare la Zero Trust, soprattutto perché IAM può adattarsi al profilo di sicurezza dei dati, alle operazioni e ai processi IT di un’organizzazione. In breve: L’identità è ancora il nuovo perimetro (ish) nel 2025. Ma quest’anno l’”identità” ha assunto una definizione molto più ampia, in una sorta di Halloween-ish. Chiama questi zombie di identità (ad esempio, account utente inutilizzati o dimenticati), “non umani” o non umani che rubano i tuoi dati.

Le identità non umane stanno moltiplicando

Le tattiche di identità e sicurezza che si concentrano sulla gestione delle sole identità umane perderanno un numero sempre più elevato di potenziali vettori di attacco sotto forma di identità non umane (NHI). Gli NHI includono chiavi API, agenti di workflow automatizzati, cookie, assistenti AI e ID macchina mal configurati. Gli NHI sono spesso legittimi e ce ne sono molti. Si stima che superino le identità umane di un fattore compreso tra 100 e 1 nell’azienda media, una metrica che nel tempo diventerà solo più banale.

I criminali informatici hanno identificato gli NHI come un vettore di attacco promettente. Gli NHI sono facili da ignorare perché spesso esistono a livello di codice. Potrebbero non avere una chiara proprietà. Gli sviluppatori possono assegnare liberamente le credenziali a queste entità per accelerare il processo di sviluppo. E, soprattutto, spesso non sono gestiti per il ciclo di vita, il che significa che persistono molto tempo dopo essere stati utilizzati. 

Gli NHI compromessi hanno svolto un ruolo in alcuni casi recenti di alto profilo:

La soluzione per prevenire tali violazioni può essere dichiarata semplicemente: Gestisci ogni credenziale, chiave, token e identità non umana con le stesse tecniche, processi e rigore applicati alle identità umane. 

Andy Stone

Andrew Stone, CTO di Pure Storage per le Americhe, è stato presentato in una sessione di domande e risposte con il Wall Street Journal. Leggi le sue informazioni approfondite sulla resilienza informatica.

Perché le identità “untead” sono una minaccia

Si è inoltre rinnovata l’attenzione su un ramo della gestione dell’accesso all’identità che potrebbe essere utile per gestire gli NHI discussi in precedenza: il modello di privilegio zero standing. L’idea è che molti sistemi di sicurezza ID siano ben progettati per garantire l’accesso, ma spesso meno progettati per terminarlo. L’esempio più ovvio è rappresentato da un dipendente che lascia o si trasferisce in un’altra parte dell’organizzazione, lasciando in ogni caso credenziali per mesi o anni che, anche se non più animate dall’uso, continuano ad esistere (nel limbo tra la vita e la morte).

Di recente almeno una startup basata su questo concetto ha fatto notizia per il suo concetto di “privilegio zero standing”. La sua tecnologia si basa sul protocollo di valutazione degli accessi continui (CAEP), uno standard ampiamente utilizzato adottato dalla OpenID Foundation e supportato in tutto il settore. CAEP utilizza informazioni contestuali in tempo reale trasmesse continuamente dagli utenti, come la posizione, le applicazioni in uso, il dispositivo in uso, le chiavi biometriche e persino schemi comportamentali dettagliati per verificare l’identità dell’utente o dell’agente. L’obiettivo è l’autenticazione dinamica, supportata da un contesto ricco, in grado di rispondere ai cambiamenti dei parametri e dei workflow e di essere implementata ovunque in un’organizzazione.

Perché gli hacker amano le identità dimenticate

Inoltre, nel 2025 l’evoluzione dell’ecosistema dei criminali informatici è diventata una priorità. Sappiamo della minaccia del ransomware, dei broker di dati che forniscono i dati utilizzati per configurare le truffe e degli hacker che cercano di ottenere risultati concreti, ovvero quelli che rubano i dati da piattaforme o applicazioni di storage scarsamente protette o vulnerabili. 

Ma sotto questi livelli ci sono giocatori che utilizzano malware di infostealer per rubare i dati in uso. Questo malware può essere nascosto in annunci online, allegati e-mail, app di messaggistica, messaggi di social media o risultati di ricerca dannosi. Una volta attivato in modo surrettizio, il malware dell’infostealer raccoglie gli screen grab, i contenuti dei campi e il testo degli appunti, tutto ciò che un malintenzionato potrebbe essere in grado di vendere in un secondo momento, dal dispositivo host e dal traffico di rete. Se ci sono credenziali nascoste nella massa di dati rubati, un altro attore nell’ecosistema analizzerà l’orda e troverà le credenziali prima di trasmetterle a un data broker. La maggior parte dei malware degli infostealer viene distribuita in massa nell’ambito di campagne opportunistiche, ma il malware potrebbe anche essere destinato a società specifiche o anche a persone fisiche. 

Questi sono solo gli ultimi data point che dimostrano che i perimetri IT definibili continuano a dissolversi, il che significa che è necessario gestire il ciclo di vita di tutti i tipi di identità. Per proteggersi dalle minacce di un’economia criminale sempre più sofisticata, l’IAM deve essere ancora più articolata nel modo in cui vede l’identità per respingere i criminali e adattarsi a un’ampia varietà di casi d’uso.  

Scopri di più sul nuovo portale Pure Storage Identity and Access Management in Pure1.