M.A.C M.A.C

Cyber sicurezza: cosa aspettarsi nel 2022?

Scroll Down
Da una parte la corsa all’innovazione tecnologica, dall’altra il potenziamento degli attacchi criminali alla cyber security: i nuovi trend che influenzeranno il settore della sicurezza digitale.

Una maggiore crescita della digitalizzazione implica un aumento di tecniche e obiettivi della cybercriminalità.
Gli attacchi continueranno a sfruttare perlopiù le stesse vulnerabilità degli anni precedenti e, non solo, emergeranno nuove strategie che renderanno il 2022 un anno critico per la sicurezza digitale aziendale.

L’approccio Zero-Trust

Nel nuovo anno si prevede che la maggior parte delle aziende finalmente si approccerà a “Zero Trust”, uno dei più antichi modelli di cybersecurity che presuppone l’assenza di una rete sicura e in base al quale ogni transazione di rete deve essere autenticata prima che possa concretizzarsi tramite continue e rigorose verifiche.
Fondato sul principio del “non fidarsi mai, verificare sempre”, questo modello va a sostituire le tradizionali difese perimetrali che ritenevano ogni accesso “affidabile” all’interno di una rete aziendale, dal momento che gli utenti potevano spostarsi all’interno della stessa rete e manomettere tutti i dati ai quali avevano legittimamente accesso.
L’approccio zero-trust prevede l’identificazione e l’autenticazione di ogni singolo utente e dispositivo, con il fine di ottenere un accesso quanto più possibile limitato ed essere continuamente monitorati.

Ransomware, nuova tipologia di attacchi

Benché sia già stato oggetto di dibattito e di attività legislativa nel 2021, il tema degli attacchi ransomware continuerà a dominare la scena. Ci troviamo in un’era in cui i cybercriminali non si limitano più al tendere trappole con le familiari tecniche di phishing e malware che tutt’oggi restano i punti deboli della sicurezza informatica di un’azienda. Facendo leva sull’estorsione dei dati significativi, credenziali comprese, e sulla violazione della supply chain software, gli attacchi hacker avranno un impatto ancora più rilevante nell’attività di un’azienda venendo in possesso di informazioni sensibili che potrebbero screditare la medesima organizzazione.
Alla luce della non indifferente capacità degli autori degli attacchi ransomware di trasferire denaro, i governi cominciano a non sottovalutare questa comune problematica e a collaborare a livello di nazioni per offrire una sicurezza su larga scala.

L’importanza del backup dei dati

La pandemia ha dimostrato che la cybercriminalità è sempre dietro l’angolo e non esita a sfruttare le crisi per attaccare infrastrutture critiche come la sanità, l’energia, i servizi finanziari e l’istruzione.
Per convivere con l’attuale emergenza sanitaria sarà necessario minimizzare i potenziali attacchi mirati alla sicurezza digitale tenendo informate le sopraelencate infrastrutture sulle principali mosse di protezione che si sintetizzano nell’evitare il furto di credenziali, nella consolidazione dell’accesso alle applicazioni ed infine nell’eseguire il backup dei dati.
Effettuare quest’ultima operazione è sottostimata da gran parte delle aziende e pubbliche amministrazioni: gli attacchi di BEC (Business Email Compromise) avvengono per merito della mancanza di backup offline anche per dati importanti.

Corsa all’outsourcing della sicurezza IT

Nel 2022 e negli anni a venire nella sicurezza proattiva contro i rischi cyber verrà adottata la soluzione XDR (Extended Detection and Response), che garantisce all’azienda una maggiore produzione ed efficienza durante le fasi di rilevamento e risposta agli attacchi cyber grazie all’integrazione di diverse tecnologie, ma di un unico produttore, sviluppate per cooperare tra di loro.
Il suddetto approccio olistico al rilevamento e alla risposta alle minacce, adattabile ad ogni tipo di realtà aziendale, porta innumerevoli vantaggi: prima di tutto una maggiore protezione ed efficienza all’azienda raccogliendo e mettendo in relazione rilevamenti e dati approfonditi sulle attività su più livelli di sicurezza. Email, server, endpoint e workload in cloud e rete, una profonda analisi di questi dati potenzia il rilevamento di cyber attacchi e di conseguenza migliora i tempi di indagine e di risposta degli analisti della sicurezza IT.
Di conseguenza, tra le previsioni per il nuovo anno, presente sarà l’outsourcing della gestione della sicurezza informatica di un perimetro aziendale mediante servizi di Cyber security as a service.
In altri termini, ci sarà una considerevole spinta verso meccanismi più robusti e quindi una maggiore esternalizzazione o acquisizione di servizi SOC e di gestione della sicurezza in generale.
Con il termine SOC (Security Operation Center) viene indicato un centro operativo tramite il quale vengono assicurati i servizi di gestione, analisi, monitoraggio e difesa della sicurezza IT di una realtà aziendale. Con il presente SOC viene analizzato l’intero flusso dei dati ed esercitato un rigido controllo su tutti i dispositivi aziendali che vi accedono, individuando e neutralizzando minacce alla cyber sicurezza prima che queste abbiano un impatto sull’azienda. Inoltre, un servizio di questo tipo fornisce l’accesso a professionisti qualificati del settore, continuamente aggiornati e formati su nuove tecnologie e minacce, e fornire pertanto una protezione informatica personalizzata.
Di fatto un’azienda che adotti la cyber security as a service è come se si orientasse ad un modello di sicurezza più efficiente, in quanto si appoggia su un fornitore che permette una più incisiva e migliore capacità di rilevamento e risposta alle minacce, grazie al provider del servizio XDR che ha una maggiore capacità di intelligence.

Autenticazione a singolo fattore, un modello ormai obsoleto

Oltre alla considerevole crescita dello SMSishing, un tipo di cyber attacco che avviene tramite messaggi di testo (SMS) malevoli prendendo di mira piattaforme di messaggistica come WhatsApp, assisteremo al fallimento dell’autenticazione a fattore singolo a favore di una soluzione rafforzata per il riconoscimento e convalida dell’identità digitale: l’autenticazione a due fattori (2FA).
Quest’ultima, a volte denominata verifica in due passaggi o autenticazione a doppio fattore, è uno strumento di sicurezza che richiede all’utente di fornire due diversi fattori di autenticazione per verificare la propria identità al fine di negare l’accesso a soggetti malintenzionati.

Cybersecurity assessment, la metodologia per misurare il cyber risk

Misurare l’efficacia del grado di protezione informatica è un aspetto fondamentale che nessuna realtà aziendale deve sottovalutare. Questa pratica, normalmente nota come cybersecurity assessment, usa due macro-approcci tra loro differenti:

  • Assessment qualitativo: tale approccio prevede delle metodologie che puntano a valorizzare elementi soggettivi e aspetti che sono difficilmente misurabili;
  • Assessment quantitativo: diversamente dal primo approccio l’analisi quantitativa assume che gli elementi di valutazione siano misurabili e nel modo più oggettivo possibile, con il fine di limitare eventuali compromissioni del dato misurato derivanti da considerazioni di carattere soggettivo.

Le metodologie di assessment qualitativo vengono spesso adottate laddove sia preferibile un processo di valutazione svolto in maniera “snella” e rapida. Invece, le metodologie quantitative sono più adatte laddove sia richiesta una misurazione quantitativa del rischio che include: le perdite di fatturato, il danno economico diretto ed i danni reputazionali e in aggiunta l’identificazione delle attività di mitigazione che possono ridurre tali rischi.
L’uno non esclude l’altro, anzi, entrambi gli approcci costituiscono dei solidi pilastri per un’efficace cybersecurity assessment.

In conclusione inarrestabile prosegue la battaglia contro i cyber criminali e va necessariamente costruito un ecosistema digitale più sicuro sia per i soggetti privati che pubblici, potenziando strumenti di sicurezza informatica come firewall, software antivirus, metodi di rilevamento delle intrusioni ma anche un’adeguata formazione per i dipendenti di un’azienda per evitare che cadano nelle cosiddette cyber trappole.

Trascina View Chiudi play
Scroll Top
ITX IT EXPERIENCE - PROGRAMMA

 

10:00 – Registrazione e welcome coffee
10:30 – Apertura lavori
11:00 – Speech
13:30 – Lunch Break
14:30 – Business Speed Date
17:00 – Chiusura lavori
17:30 – Fine evento