Alessandro : 8 Gennaio 2023 09:12
Articolo circa 16 minuti di lettura, riassunto 2 minuti.
Si stima che entro il 2023 le aziende aumenteranno la spesa destinata alla sicurezza, anche se in realtà sarebbe meglio parlare di investimento.
Tuttavia, non si tratta di investire in tutte le misure di sicurezza informatica che si trovano sul mercato, ma piuttosto di individuare quelle più adatte a risolvere le vulnerabilità di ogni particolare azienda.
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Analizzando alcuni trend del 2022 cercheremo di intravedere quali potrebbero essere le strade che la sicurezza potrebbe potenzialmente seguire nel 2023, tratteremo dapprima in breve gli argomenti seguenti andando in seguito ad approfondirli:
Negli ultimi anni abbiamo visto il tema della sicurezza informatica spostarsi dal reparto IT alla sala riunioni.
Con il proliferare degli attacchi e l’aumento delle potenziali sanzioni, sia a livello normativo che in termini di perdita di fiducia da parte dei clienti, è diventata una priorità a tutti i livelli dell’organizzazione.
Spesso pensiamo alla sicurezza informatica come a una battaglia continua tra hacker, criminali ed esperti di sicurezza, che si intensifica costantemente grazie ai continui progressi tecnologici. Questo è il lato “glamour” dell’attività che a volte vediamo rappresentato nei programmi televisivi e nei film.
E in effetti, a volte le minacce provengono da Stati stranieri ostili o da astute menti criminali tecnologicamente esperte. In realtà, però, è probabile che le minacce derivino da reti poco protette che lasciano accidentalmente esposti dati sensibili o da dipendenti ignari o indiscreti che utilizzano dispositivi non protetti mentre lavorano da casa.
Un’analisi della società di consulenza Statista prevede che nel 2023 il mercato dei servizi cloud pubblici nel suo complesso crescerà del 21% rispetto all’anno precedente, con il segmento dei servizi infrastrutturali (IaaS) che si distinguerà per una crescita del 30,5%; il platform as a service e il desktop as a service cresceranno di circa il 24% e il software as a service di quasi il 18%.
Nel frattempo, l’informatica perimetrale, che consente di elaborare i dati più vicino al luogo in cui vengono raccolti, aggiungerà altri casi d’uso. Una stima internazionale indica che entro il 2023 oltre il 50% delle nuove installazioni di infrastrutture IT aziendali avverrà ai margini della rete anziché nei data center centrali.
Vi sara molto probabilmente una maggiore adozione di cloud per mercati verticali, soprattutto per settori come la sanità, la produzione, l’agricoltura e la finanza.
Così come una maggiore diffusione di soluzioni hybrid-multicloud, che consentono di spostare i carichi di lavoro tra cloud pubblici e privati e facilitano un maggiore controllo sulle risorse informatiche.
C’è lo stigma che lavorare nel cloud non sia sicuro e che sia molto più facile per un’azienda subire un attacco informatico. Tuttavia, esistono metodi di cyber sicurezza nel cloud che sono efficaci al 100% e lo rendono un metodo totalmente sicuro. Inoltre, il lavoro nel cloud incoraggia la collaborazione e facilita lo scambio di informazioni, rendendo la gestione molto più semplice e agile. Per questi motivi, sempre più aziende lo scelgono come strumento di lavoro e investiranno nella sicurezza del cloud computing entro il 2023.
Quando nel maggio 2021 il presidente Joe Biden ha emesso un ordine esecutivo per migliorare la sicurezza informatica della nazione, ha rappresentato una grande vittoria per le imprese di tutti i settori. L’ordine esecutivo affermava che il Paese “si trova ad affrontare campagne informatiche dannose persistenti e sempre più sofisticate che minacciano il settore pubblico, il settore privato e, in ultima analisi, la sicurezza e la privacy del popolo americano. Il governo federale deve migliorare i suoi sforzi per identificare, scoraggiare, proteggere, rilevare e rispondere a queste azioni e a questi attori”. Tutto vero, e tutto di vitale importanza da discutere, soprattutto a livello federale. Tuttavia, le politiche e le normative (soprattutto in materia di cyber security) raramente fungono da rimedio immediato. Stabiliscono la base, non il tetto.
L’ordine esecutivo – che migliora le misure di base per la cybersecurity e cita persino elementi come la fiducia zero e la sicurezza della catena di approvvigionamento – è indubbiamente un vantaggio per la comunità della cybersecurity e per le imprese di tutti i settori. Ma la definizione di politiche generali per l’intero Paese non si traduce in un’adozione rapida, improvvisa e diffusa di tecnologie di sicurezza informatica all’avanguardia. Si tratta di definire aspettative ragionevoli. Un intervento normativo di ampio respiro non avrà un effetto o un impatto immediato, quindi prima le imprese prendono in mano la loro sicurezza informatica, meglio è.
Ciò non significa che non si debba festeggiare questo ordine esecutivo, anzi, è assolutamente necessario, né che si debba rifuggire da future conversazioni su politiche e normative. Ma è importante essere realistici su cosa aspettarsi da tali politiche e regolamenti: L’ordine esecutivo dell’amministrazione Biden è stato un primo passo importante, ma non significa che dobbiamo aspettarci di vedere una diminuzione del 50% delle violazioni della catena di approvvigionamento entro sei mesi. Queste cose richiedono tempo. Nei prossimi anni dovremo prendere più seriamente la sicurezza della catena di approvvigionamento ma in generale non abbiamo ancora “alzato l’asticella” nel settore.
Questo è il dato più interessante soprattutto se si considera l’importanza di entrambi e il fatto che il settore della cyber security si è battuto a lungo per affrontare questo problema. L’implementazione di misure di sicurezza più solide per la catena di fornitura sono priorità da un decennio a questa parte, e si potrebbe pensare che davvero che avremmo assistito a un’adozione più ampia in tutti i settori quando le cose avrebbero cominciato a tornare alla (qualche versione della) normalità con l’allentamento delle restrizioni COVID. Tutti avrebbero affrontato questi problemi. Ma pochi lo hanno veramente fatto.
Secondo il Census Bureau degli Stati Uniti, il numero di persone che lavorano principalmente da casa è triplicato tra il 2019 e il 2021, passando da circa 9 milioni a poco meno di 27 milioni. Sebbene nel 2022 si sia fatto un gran parlare di datori di lavoro che suggeriscono (o pretendono) che i loro lavoratori tornino in ufficio, i dati suggeriscono che il lavoro da remoto è destinato a rimanere. Anzi, è probabile che il lavoro da remoto aumenti in futuro, soprattutto per chi svolge lavori professionali.
Secondo il Ponemon Institute State of Cybersecurity and Third-Party Remote Access Risk Report del 2022 inoltre, il 54% delle organizzazioni ha subito un attacco informatico negli ultimi 12 mesi, mentre il 75% degli intervistati ha dichiarato di aver registrato un aumento significativo degli incidenti di sicurezza, spesso dovuti a furto di credenziali, ransomware, DDoS e dispositivi persi o rubati. È evidente che c’è ancora molto da fare per rendere più sicuri gli ambienti aziendali, sia quelli remoti che quelli tradizionali.
Questo cambiamento ha importanti implicazioni per i professionisti della cibernetica di tutti i settori. Per cominciare, la superficie di attacco si è ampliata in modo massiccio dall’inizio della pandemia. La dispersione della forza lavoro, l’aumento dell’uso del cloud, l’interconnessione delle catene di fornitura digitali, l’avanzamento delle risorse digitali rivolte al pubblico e l’uso più diffuso della tecnologia operativa al di fuori degli ambienti di lavoro tradizionali sono stati elementi estremamente difficili da gestire. E piuttosto probabile che ciò continui ad accadere, ed è per questo che è fondamentale che le aziende agiscano quanto prima, e non dopo aver subito una violazione o un attacco (come spesso accade).
E anche se l’ambiente di lavoro tradizionale non fosse stato completamente stravolto dalla pandemia, il lavoro ibrido era già in marcia e avrebbe continuato a progredire. Forse non al ritmo degli ultimi tre anni, ma gli ambienti aziendali ibridi erano inevitabili, il che significa che prima o poi le aziende avrebbero dovuto prepararsi a questo tipo di minacce alla sicurezza informatica. C’è troppo valore organizzativo intrinseco in una forza lavoro distribuita, dalla diversità dei talenti all’efficienza del capitale, per tornare a come erano le cose prima del 2020.
Naturalmente, da questo valore organizzativo intrinseco derivano notevoli (e inevitabili) rischi di cybersecurity, soprattutto per quanto riguarda l’identità, le autorizzazioni e la distribuzione dei diritti. Quindi, la domanda principale diventa: “In che modo, con una forza lavoro distribuita in tutto il Paese (o in tutto il mondo), possiamo garantire che tutti abbiano l’accesso necessario per svolgere efficacemente il proprio lavoro in un ambiente ibrido, ma che non abbiano accesso a nulla di più del necessario?”.
Quando le aziende erano meno disperse – ad esempio, quando le infrastrutture critiche e i sistemi informativi erano chiusi dietro le porte del castello e il castello era circondato da un fossato, per così dire – si presumeva (anche se non sempre era corretto) che la sicurezza non fosse la priorità assoluta di un’azienda. Dopo tutto, violare un luogo fisico è più difficile che attaccare un’infrastruttura critica che esiste e si basa sul cloud. Un laptop di un dipendente remoto può essere violato più facilmente da un malintenzionato rispetto a un server all’interno di un edificio fisico senza accesso a Internet.
È chiaro che il lavoro ibrido non è destinato a scomparire e le implicazioni di una violazione sono qualcosa che l’azienda moderna non può permettersi, soprattutto nell’economia odierna. La creazione di protocolli solidi che affrontino la sicurezza alla base (in particolare per quanto riguarda l’accesso remoto e la gestione dell’identità digitale) è più che mai essenziale.
L’industria ha subito un enorme impatto dalla pandemia. Mentre il settore continua a riprendersi, guarderà alla trasformazione digitale per trovare efficienza e risolvere la carenza di risorse. In effetti, stiamo già assistendo all’adozione da parte dei produttori di tecnologie interconnesse all’avanguardia, come diverse soluzioni IoT industriali. Questa modernizzazione in corso sarà senza dubbio vantaggiosa per il settore (i grattacapi della catena di approvvigionamento dovrebbero attenuarsi, ad esempio), ma con l’implementazione di nuove e inedite tecnologie arrivano anche nuove e inedite sfide, non ultima quella della sicurezza informatica.
Più dispositivi vengono collegati tra loro e in rete, più porte e finestre sono potenzialmente utilizzabili dagli aggressori per entrare e accedere ai nostri dati. Entro il 2023, secondo le previsioni degli analisti di Gartner, ci saranno 43 miliardi di dispositivi connessi all’IoT nel mondo.
I dispositivi IoT – che vanno dai dispositivi intelligenti indossabili agli elettrodomestici, alle automobili, ai sistemi di allarme degli edifici e ai macchinari industriali – si sono spesso rivelati un problema per i responsabili della cybersecurity. Questo perché, non essendo spesso utilizzati direttamente per memorizzare dati sensibili, i produttori non si sono sempre concentrati sul mantenerli sicuri con frequenti patch e aggiornamenti di sicurezza. La situazione è cambiata di recente, poiché è stato dimostrato che anche quando non memorizzano dati, gli aggressori possono spesso trovare il modo di utilizzarli come gateway per accedere ad altri dispositivi di rete che potrebbero farlo. Oggi, ad esempio, è meno probabile trovare un dispositivo che viene fornito con una password o un PIN predefinito che non richiede all’utente di impostarne uno proprio, come spesso accadeva in passato.
Nel 2023, in tutto il mondo dovrebbero entrare in vigore una serie di iniziative governative volte ad aumentare la sicurezza dei dispositivi connessi, nonché dei sistemi cloud e delle reti che li collegano. Questo include un sistema di etichettatura per i dispositivi IoT che sarà lanciato negli Stati Uniti per fornire ai consumatori informazioni sulle potenziali minacce alla sicurezza poste dai dispositivi che portano nelle loro case.
Inoltre, sebbene molte fabbriche intelligenti moderne siano in grado di procedere con innovazioni avanzate, ci sono ancora molti produttori di piccole e medie dimensioni alle prese con le complessità poste dai loro ambienti ibridi. Trovare soluzioni di sicurezza compatibili con infrastrutture disomogenee, spesso composte da tecnologie on-premise vecchie di decenni affiancate al cloud, sarà un altro grande ostacolo di cybersecurity che il settore dovrà affrontare.
Prendiamo ad esempio l’accesso all’identità e le autorizzazioni (che sono sicuramente componenti fondamentali di una buona prassi di cybersecurity per qualsiasi azienda). Allo stato attuale, solo il 36% delle organizzazioni ha visibilità sul livello di accesso e di autorizzazioni di cui dispongono gli utenti interni ed esterni ai propri sistemi. Si tratta di un numero elevato di accessi non contabilizzati. L’accesso degli utenti ai sistemi dell’organizzazione non deve essere preso alla leggera. Se un’organizzazione non sa chi accede ai suoi sistemi, ignora il rischio e un potenziale attacco alla rete, ai dati e alle risorse. L’istituzione di controlli più solidi sugli accessi privilegiati e di terze parti, insieme ad altre politiche di zero trust, può aiutare le organizzazioni a rafforzare le proprie difese di cybersecurity.
La regolamentazione aiuta certamente a spostare l’ago della bilancia, ma le best practice di cybersecurity sono sempre in evoluzione perché le minacce sono sempre in evoluzione. Le aziende di tutti i settori devono capirlo e prendere l’iniziativa per garantire che i malintenzionati non possano accedere ai loro sistemi.
Gli aggressori internazionali sponsorizzati dagli Stati prendono di mira sia le aziende che i governi.
Gli Stati nazionali si impegnano spesso nello spionaggio e nel sabotaggio informatico nel tentativo di minare governi ostili o concorrenti o di ottenere l’accesso a segreti. Oggi, tuttavia, è sempre più probabile che le imprese e le organizzazioni non governative (ONG) si trovino nel mirino degli attori statali.
Dall’attacco ransomware WannaCry del 2017, che si ritiene sia stato perpetrato da hacker affiliati al governo nordcoreano, si sono verificati centinaia di migliaia di attacchi a server di tutto il mondo che le agenzie di sicurezza ritengono possano essere ricondotti a governi stranieri.
Nel 2023, in più di settanta Paesi si terranno le elezioni governative, eventi spesso presi di mira da interessi stranieri ostili. Oltre all’hacking e agli attacchi informatici alle infrastrutture, questi attacchi assumeranno la forma di campagne di disinformazione sui social media. Spesso l’obiettivo è quello di influenzare il risultato a favore di partiti politici la cui vittoria avvantaggerebbe il governo dello Stato ostile. La guerra cibernetica rimarrà senza dubbio un elemento chiave nei conflitti armati, tanto che un analista ha affermato, a proposito della guerra tra Russia e Ucraina, che “il digitale fa parte di questa guerra tanto quanto i combattimenti sul terreno”.
L’intelligenza artificiale (AI) gioca un ruolo sempre più importante nella cybersecurity
Con la rapida crescita del numero di tentativi di attacco informatico, è diventato sempre più difficile per gli esperti umani di sicurezza informatica reagire a tutti e prevedere dove si verificheranno i prossimi attacchi più pericolosi. È qui che entra in gioco l’intelligenza artificiale. Gli algoritmi di apprendimento automatico sono in grado di vagliare l’enorme quantità di dati che transitano sulle reti in tempo reale in modo molto più efficiente di quanto potrebbero fare gli esseri umani e di imparare a riconoscere gli schemi che indicano una minaccia. Secondo IBM, le aziende che utilizzano l’AI e l’automazione per rilevare e rispondere alle violazioni dei dati risparmiano in media tre milioni di dollari rispetto a quelle che non lo fanno.
Purtroppo, grazie alla crescente disponibilità dell’IA, anche gli hacker e i criminali stanno diventando sempre più abili nell’utilizzare. Gli algoritmi di intelligenza artificiale vengono utilizzati per identificare i sistemi con scarsa sicurezza o che potrebbero contenere dati preziosi tra i milioni di computer e reti connessi a Internet. Possono anche essere utilizzati per creare un gran numero di e-mail di phishing personalizzate, progettate per ingannare i destinatari e indurli a divulgare informazioni sensibili, e sono sempre più bravi a eludere i sistemi di difesa automatizzati progettati per filtrare tali e-mail. L’intelligenza artificiale è stata persino utilizzata per “clonare” artificialmente la voce di alti dirigenti e quindi autorizzare in modo fraudolento le transazioni.
Di conseguenza, l’uso dell’IA nella sicurezza informatica viene talvolta definito una “corsa agli armamenti”, in quanto gli hacker e i responsabili della sicurezza competono per assicurarsi che gli algoritmi più nuovi e sofisticati lavorino dalla loro parte e non da quella degli avversari. È stato previsto che entro il 2030 il mercato dei prodotti di cybersecurity abilitati all’intelligenza artificiale avrà un valore di quasi 139 miliardi di dollari, con un aumento di quasi dieci volte rispetto al mercato del 2021.
Forse il passo più importante che può essere fatto in qualsiasi organizzazione è quello di assicurarsi di lavorare per avviare e promuovere una cultura di consapevolezza sui temi della cybersecurity. Oggi, per i datori di lavoro o i dipendenti non è più sufficiente pensare alla sicurezza informatica come a un problema di cui deve occuparsi il reparto IT. In effetti, lo sviluppo della consapevolezza delle minacce e l’adozione di precauzioni di base per garantire la sicurezza dovrebbero essere una parte fondamentale delle mansioni di ognuno nel 2023.
Gli attacchi di phishing si basano su metodi di “ingegneria sociale” per indurre gli utenti a divulgare informazioni preziose o a installare malware sui loro dispositivi. Non è necessario avere conoscenze tecniche per imparare a conoscere questo tipo di attacchi e prendere le precauzioni di base per evitare di diventarne vittima. Allo stesso modo, le competenze di base in materia di sicurezza, come l’uso sicuro delle password e la comprensione dell’autenticazione a due fattori (2FA), dovrebbero essere ampiamente insegnate e continuamente aggiornate.
L’adozione di questo tipo di precauzioni di base per promuovere una cultura di consapevolezza della cybersecurity dovrebbe essere un elemento centrale della strategia aziendale delle organizzazioni che vogliono assicurarsi di essere preparate e resilienti nei prossimi dodici mesi.
È quindi importante che le aziende e le amministrazioni scolastiche investano nella formazione sulla sicurezza informatica per fornire ai propri dipendenti e studenti le nozioni di base sulla sicurezza informatica, in modo che siano in grado, ad esempio, di rilevare potenziali minacce di phishing, uno degli attacchi informatici più comuni nelle aziende e che ha successo. Tale consapevolezza del rischio informatico deve necessariamente essere impartita anche ai giovani nelle scuole al fine di creare un comportamento consistente e continuo volto a salvaguardare privati ed aziende.
L’errore umano rimane una delle ragioni principali delle violazioni dei dati. Una giornata storta o un errore intenzionale possono far crollare un’intera organizzazione con milioni di dati rubati. Il rapporto sulle violazioni dei dati di Verizon fornisce una visione strategica delle tendenze della cybersecurity, secondo cui il 34% di tutti gli attacchi è stato effettuato direttamente o indirettamente dai dipendenti. Assicuratevi quindi di creare una maggiore consapevolezza all’interno delle vostre strutture per salvaguardare i dati in ogni modo possibile.
Garantire la sicurezza dei dati dovrebbe essere uno degli obiettivi principali di qualsiasi azienda che voglia stabilire un rapporto di fiducia e di lunga durata con i propri clienti.
Il prossimo anno sarà quindi impegnativo: le aziende dovranno accelerare la loro trasformazione digitale, ma allo stesso tempo ottimizzare le infrastrutture IT per ridurre i costi.
I costanti cambiamenti tecnologici sono importanti non solo per le organizzazioni, ma anche a livello sociale, in quanto promuovono la produttività, l’efficienza e la crescita, che a sua volta ha un impatto positivo sulla crescita del Paese.
Per questo motivo è essenziale essere preparati alle innovazioni future per implementare nuovi metodi che facilitino la produzione e la collaborazione tra tutte le aziende.
È sempre importante essere consapevoli delle tendenze tecnologiche, dato l’impatto sempre più forte di questo tipo di soluzioni sul business. Segmenti come il cloud computing, l’internet delle cose, la cybersecurity e i dati, la security awareness aziendale si distinguono con grande forza per il 2023 nell’avanzamento e nella crescita di investitori e aziende.