Un detto diffuso in ambito investigativo recita “follow the money”, segui il denaro, a indicare che seguendo il flusso di una transazione, prima o poi, si arriva al colpevole di un crimine finanziario.
Nell’ambito della cyber-security quel flusso è rappresentato dai dati: è questo l’oro gestito dalle aziende e ambìto dai criminali informatici. Obiettivo delle imprese, oggi, è proteggere proprio i caveaux che custodiscono i dati da eventuali attacchi.
Si parla, ovviamente, di server, e, soprattutto, del controllare gli utenti che vi possono accedere. Si tratta della forma di protezione più elementare, ma anche più ignorata, poiché spesso ci si concentra sulla difesa da forme d’attacco esterne. Senza contare che si perde il controllo dei privilegi d’accesso al server e che le credenziali di determinati tipi d’utente d’alto livello, come i responsabili IT o i DevOp, sono assegnate senza alcuna forma di verifica sul loro utilizzo.
Eppure, il gesto di un utente che appunta i propri dati di accesso su un foglio cartaceo, alla mercé di tutti, è quasi naturale da immaginare. Ed è qui che risiede uno dei principali problemi della moderna cyber-security: il controllo degli accessi ai server.
Continua a leggere su CanaleSicurezza