▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Cybersecurity, come affrontare il 2018

David Duncan, Vice President, Product and Solutions Marketing, Security, CA Technologies, individua le nuove frontiere del crimine informatico

Sicurezza Cloud
App e codici sorgente: nuove frontiere degli attacchi informatici
La vulnerabilità delle applicazioni è all’origine del 70-80% delle più gravi violazioni della sicurezza recentemente balzate agli onori cronaca. Nell’odierna App Economy, dove ogni azienda è ormai anche una società di software, il perimetro di esposizione ai rischi aumenta con ogni nuova app scritta e rilasciata. Per questo motivo - spiega David Duncan Vice President, Product and Solutions Marketing, Security, CA Technologies - il concetto di  DevSecOps sarà un presidio essenziale nella lotta contro i criminali informatici. In estrema sintesi, Development, Security e Operations diventano un tutt'uno. Il codice delle applicazioni non può essere solo di buona qualità, dev'essere anche sicuro. Applicare un approccio DevSecOps significa incorporare la sicurezza in ogni singolo passo del ciclo di sviluppo del software – dai primissimi stadi fino al testing e deployment. Per uno sviluppatore può essere semplice infiltrare contenuti potenzialmente dannosi nell’app che sta creando. Il “baco” può continuare a sottrarre dati per anni senza che nessuno se ne accorga. DevSecOps è il modo più efficiente ed efficace per combattere questo fenomeno in aumento, in quanto consente di far diventare la sicurezza una parte integrante dell’intero ciclo di sviluppo del software. Alla luce di questa premessa, il 2018 sarà l’anno in cui le organizzazioni subiranno con ogni probabilità i danni dei primi attacchi “ransom-app”. Gli autori degli attacchi creeranno malware in grado di sfruttare un punto debole di un’applicazione per assumerne il controllo e ricattare l’azienda. Non si limiteranno più semplicemente a sequestrare i dati per poi estorcere del denaro all’organizzazione vittima dell’attacco.

La fiducia digitale sarà messa a dura prova
La fiducia è la linfa dell’economia digitale. A causa dei crescenti attacchi informatici, però, i consumatori fanno sempre più fatica a riporre la loro fiducia nelle aziende. L’anno scorso le violazioni dei dati hanno messo a nudo quantità record di dati riservati: solo negli Stati Uniti gli attacchi sono aumentati quasi del 30 per cento nel primo semestre del 2017. L’80 per cento delle violazioni è reso possibile da furto o smarrimento delle credenziali. Per questo motivo, le soluzioni di gestione delle identità e degli accessi svolgeranno nel nuovo anno un ruolo ancora più dominante nella tutela della privacy e della sicurezza delle informazioni.   L’identità digitale costituirà sempre più il nuovo perimetro della sicurezza. Le organizzazioni IT dovranno occuparsene seriamente se vorranno riconquistare la fiducia di utenti esterni e interni.  

Nuove minacce dall’interno… più dannose che mai
Sebbene sempre più abili nel contrastare eventuali attacchi informatici provenienti dall’esterno, le aziende dovranno iniziare ad affrontare seriamente la questione PEBKAC (acronimo di “Problem Existing Between Keyboard and Chair”, con cui si indica che un apparente malfunzionamento del software o dell'hardware è in realtà dovuto all'inesperienza dell’utente). Insider Threat, un nuovo studio commissionato da Cybersecurity Insiders, ha esaminato questa potenziale fonte di pericoli, rivelando che le minacce interne saranno sempre più dannose per via del livello di accesso a informazioni sensibili e proprietarie concesso al personale interno. Non sempre sono gli hacker a provocare i problemi peggiori. All’origine di molti degli incidenti più clamorosi sono spesso proprio gli utenti interni, che per distrazione  spalancano la porta ai pirati informatici. Le tecniche utilizzate stanno diventando sempre più sofisticate sia dal punto di vista della destrezza degli attacchi, che appaiono così più legittimi, sia perché consentono al malware polimorfo (software nocivo, distruttivo o intrusivo che continua a cambiare) di installarsi e provocare gravi danni ai sistemi interni ed esterni. Dotandosi di strumenti che consentono di gestire in poche mosse le credenziali dei suoi dipendenti, un’azienda può revocarne prontamente i privilegi di accesso bloccando così eventuali username e password trafugati. E questo è solo uno dai tanti modi per porre rimedio a scarse misure di sicurezza o all’impiego di protocolli sommari.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Cybertech Europe 2024

Speciale

Speciale Data Analitycs

Speciale

Speciale Multicloud

Speciale

Speciale Storage

Speciale

Speciale Networking

Calendario Tutto

Nov 19
Red Hat Summit: Connect 2024 - Milano
Nov 26
WPC 2024
Nov 26
IDC CIO Forum, Milano
Dic 03
Dynatrace Innovate Italy
Dic 05
Nutanix Cloud Day Roadshow - Torino
Dic 11
NetApp INSIGHT Xtra
Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter