Le principali tendenze della sicurezza informatica | Spezie 1

La sicurezza informatica continuerà a essere un obiettivo importante per i leader aziendali mentre rafforzano le loro difese digitali nel 2023 e oltre. Taylor Hersomfondatore e CEO di Eden Datacondivide le principali tendenze di sicurezza informatica per il 2023.

Diversi fattori influenzeranno il modo in cui i leader aziendali rafforzeranno le loro difese digitali nel 2023 e la sicurezza informatica rimane una priorità assoluta. Gli attacchi ransomware sono in aumento, i modelli zero-trust stanno diventando più popolari e ci sono più attacchi sponsorizzati dallo stato che mai a causa del conflitto in corso in Ucraina.

Sempre più aziende utilizzano le tecnologie online per automatizzare le proprie operazioni, il che ha portato a un’abbondanza di dati su Internet. Tuttavia, spostarsi online comporta un vaso di Pandora di rischi per la sicurezza di Internet, inclusi furti e violazioni dei dati: questo è comune per le piccole imprese, gli individui e le grandi aziende allo stesso modo. Oltre il 90% delle violazioni dei dati nel primo trimestre del 2022 a seguito di attacchi informatici.

I responsabili della sicurezza e della gestione dei rischi sono a un punto di svolta con la crescita dell’impronta digitale di un’azienda, rendendo inutile il controllo centralizzato della sicurezza informatica. Di conseguenza, nuove minacce sono state poste dalla tendenza del lavoro ibrido e dalle operazioni aziendali digitali nel cloud. Nel frattempo, ransomware sofisticati, attacchi informatici alla catena di approvvigionamento digitale e debolezze profondamente radicate hanno rivelato lacune tecniche e mancanza di personale qualificato per combattere la sfida.

Comprendere le tendenze chiave nel mondo della sicurezza informatica può aiutare le persone ad affrontare meglio i pericoli emergenti e a far progredire i propri ruoli. Diamo un’occhiata a quali sono queste tendenze.

Phishing persistente

Il rischio per la sicurezza più comune che il settore IT deve affrontare sono i tentativi di phishing, con molte persone che continuano a innamorarsi delle e-mail di phishing. Gli hacker utilizzano tecniche sempre più sofisticate per generare attacchi di compromissione delle e-mail aziendali (BEC) ben eseguiti insieme a URL dannosi. Gli hacker hanno potenziato la loro sofisticatezza iniziando a indagare.

Allo stesso tempo, gli aggressori sono diventati più sofisticati con i loro metodi. Hanno iniziato a indagare sulle potenziali vittime per raccogliere le informazioni che aumenteranno la probabilità che i loro attacchi di phishing abbiano successo mentre si sforzano di renderli più mirati ed efficaci. Un metodo utilizzato dagli aggressori per testare gli indirizzi e-mail e vedere chi reagirebbe sono gli attacchi con esche.

Secondo un recente rapporto, circa il 35% delle 10.500 aziende esaminate è stato oggetto di almeno un attacco esca nel settembre 2021, con uno di questi messaggi che è arrivato in media in tre diverse caselle di posta per azienda. Inoltre, tra agosto 2020 e luglio 2021, gli attacchi aziendali a infrastrutture, trasporti, servizi finanziari e altre organizzazioni hanno rappresentato il 57% di tutti gli attacchi ransomware, rispetto al solo 18% della ricerca del 2020.

Fortunatamente, la tecnologia di filtraggio è notevolmente migliorata. Le e-mail in genere provengono da una fonte affidabile come un account Gmail e non includono payload dannosi. Questo è il motivo per cui è fondamentale educare il personale a riconoscere chiaramente gli attacchi e a non rispondere. La difesa basata sull’IA è molto più efficace. Per essere in grado di difendersi da tali attacchi, fa uso di informazioni che sono state raccolte da una varietà di fonti, inclusi grafici di comunicazione, sistemi di reputazione e analisi a livello di rete.

Il problema della filiera digitale

Un attacco alla catena di approvvigionamento si verifica quando i prodotti, i servizi o la tecnologia che un fornitore fornisce a un cliente sono stati violati, mettendo in pericolo la base di clienti. Potrebbe trattarsi di un account e-mail di un fornitore utilizzato in modo fraudolento per scopi di ingegneria sociale o per aumentare la probabilità di infezione da malware. Attacchi più complessi possono sfruttare l’accesso privilegiato della rete di un fornitore per violare la rete di destinazione.

Uno di questi esempi è venuto dal fornitore di software, SolarWinds, che ha appreso di un attacco alla catena di approvvigionamento su uno dei suoi sistemi software alla fine di dicembre. Gli aggressori hanno modificato le versioni firmate del software del fornitore con malware, che poi hanno sfruttato per infettare 18.000 aziende private e agenzie governative. Una volta installato nell’ambiente di destinazione, il virus si è diffuso su un vettore di attacco più ampio.

Secondo Gartner, entro il 2025, tre volte più imprese rispetto al 2021 potrebbero subire attacchi alle loro catene di fornitura di software. Per dare la priorità al rischio della catena di approvvigionamento digitale e fare pressione sui fornitori affinché mostrino le migliori pratiche di sicurezza, i professionisti della sicurezza e della gestione del rischio devono collaborare con altri dipartimenti.

Vedi altro: Aiutare i dipendenti a comprendere la sicurezza informatica: le aspettative chiare sono la chiave

La rete di sicurezza informatica e l’approccio distribuito

Indipendentemente dal fatto che le risorse siano in loco, nei data center o nel cloud, un’azienda dislocata può implementare e integrare la sicurezza utilizzando il metodo della rete di sicurezza informatica: un approccio concettuale contemporaneo all’architettura di sicurezza. Implementando un’architettura mesh di sicurezza informatica, le aziende possono ridurre al minimo il rapporto costo-efficacia dei singoli eventi di sicurezza di una media del 90% nei prossimi anni.

Il concetto diventerà ancora più cruciale man mano che sempre più aziende trasferiranno le proprie attività alle infrastrutture cloud e agli ambienti multi-cloud. Le reti di sicurezza informatica sono strutturalmente composte da diversi livelli di controlli di sicurezza che cooperano per proteggere un’azienda da vari pericoli, inclusi malware, virus, attacchi di phishing e altri. In teoria, una mesh può offrire una migliore sicurezza IT e protezione dalle minacce informatiche più livelli ha.

In genere, una rete di sicurezza informatica viene creata combinando diverse tecnologie distinte, anche in sedeS firewall, servizi di sicurezza basati su cloud e fornitori di servizi di sicurezza gestiti esternamente. Queste soluzioni possono essere utilizzate insieme per coprire ogni aspetto dell’organizzazione. Contrariamente alle soluzioni puntuali convenzionali, l’obiettivo è ottenere una visibilità continua del traffico sull’intera rete, che offre una protezione superiore.

Per supportare gli obiettivi dell’azienda digitale e con il crescente carico di lavoro che rientra nella singolare posizione di Chief Information Security Officer (CISO), le aziende leader si sono mosse verso la creazione di uffici CISO per supportare il processo decisionale cyber disperso. Mentre i dirigenti della sicurezza informatica sono posizionati in vari settori aziendali per decentralizzare le scelte di sicurezza, il CISO e la funzione centralizzata potrebbero ancora essere incaricati di definire le politiche.

È fondamentale ricordare che la maggior parte delle violazioni dei dati comporta ancora errori umani, dimostrando che i metodi convenzionali di sensibilizzazione alla sicurezza sono ancora inadeguati. Con il giusto budget a disposizione, le aziende moderne devono allontanarsi dai vecchi sforzi di sensibilizzazione basati sulla conformità a favore di comportamenti globali e iniziative di cambiamento culturale che incoraggino pratiche di lavoro più sicure.

In che modo pensi che le aziende possano rafforzare le loro difese digitali? Condividi con noi su Facebook, Twittere LinkedIn. Ci piacerebbe sapere!

ALTRO SULLA SICUREZZA informatica

Leave a Comment

Your email address will not be published. Required fields are marked *