▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Sicurezza: come prepararsi al meglio per il 2021

La pandemia ha reso più complesse le sfide legate alla security: ecco i cinque punti chiave nell'anno appena iniziato

L'opinione
Indipendentemente da come sarà l’anno appena cominciato, due cose sono già chiare. Le minacce alla sicurezza sono aumentate dall’inizio della pandemia e, a causa di ciò, le aziende sono costrette a concentrarsi maggiormente sulla security.

Secondo Gartner, “il 2021 porterà una maggiore esposizione dovuta all’espansione degli ecosistemi di digital business, all’aumento del lavoro da remoto e all’adozione ancora più diffusa di servizi di terze parti rispetto agli anni precedenti. I team di sicurezza avranno bisogno di input da diverse aree organizzative per contribuire a costruire una solida roadmap di sicurezza”.

Tenendo conto di questo, ecco cinque previsioni sui trend in materia di sicurezza nel 2021.

telelavoro 1

Il lavoro da remoto come target per i cyber criminali

A causa della pandemia in corso, per la maggior parte del 2021, un numero enorme di dipendenti continuerà a lavorare da remoto. In genere, secondo la mia esperienza, i lavoratori sono più tranquilli quando lavorano nel comfort della propria casa. Sfortunatamente, abbassare la guardia può renderli più vulnerabili agli attacchi. Questa minore attenzione alla sicurezza non potrebbe arrivare in un momento peggiore, dato che i cyber criminali intensificano gli attacchi di social engineering e di ransomware.

I dipendenti che lavorano da casa sono anche più propensi a utilizzare dispositivi personali e reti domestiche che non sono protetti o, se lo sono, non nella stessa misura dei dispositivi e delle reti aziendali. In effetti, molti sistemi domestici utilizzano le configurazioni predefinite. Nel 2021, mi aspetto che nuovi vettori di attacco prenderanno di mira i lavoratori a distanza. Gli hacker continueranno a impegnarsi in attacchi di social engineering e cercheranno di sfruttare i dispositivi vulnerabili all’interno dell’abitazione che potranno poi utilizzare per compromettere un individuo e consentire il movimento laterale verso le infrastrutture aziendali o di business.

La mia aspettativa è che gli attacchi di social engineering coinvolgeranno principalmente varie forme di phishing, tra cui e-mail, voce, testo, messaggistica istantanea e persino applicazioni di terze parti. Detto questo, le aziende non dovrebbero nemmeno ignorare il rischio di dipendenti insoddisfatti che potrebbero sentirsi non osservati da casa. 

broadband

Il modello zero trust cresce di importanza

Come accennato poco fa, il lavoro a distanza ha messo alla prova il modo in cui le imprese proteggono l’accesso da remoto a strumenti e risorse dell’organizzazione. L’uso di dispositivi personali e aziendali per accedere alla rete tramite servizi pubblici e cloud di terze parti sta creando maggiori opportunità per i malintenzionati.

Oltre ad aspettarsi un numero maggiore di attacchi, stiamo iniziando a vedere le imprese utilizzare l’accesso da remoto come giustificazione per esplorare modelli di sicurezza a fiducia zero (zero trust) per mitigare il rischio. Mi aspetto che le organizzazioni comincino ad attuare e ad abbracciare questi modelli di fiducia zero nel 2021. Questo dovrebbe anche comportare un aumento dei managed service relativi al monitoraggio attivo della sicurezza, come il rilevamento e la risposta alle minacce e la maggiore adozione di tecnologie di autenticazione.

5g 2

La pervasività di 5G e IoT crea nuovi obiettivi 

La promessa del 5G è un mondo totalmente interconnesso con l’aumento in modo significativo del numero di dispositivi connessi e del volume di dati che creano e condividono. Ciò darà ai criminali informatici maggiori opportunità di lanciare attacchi prendendo di mira la connettività stessa, così come i dispositivi connessi. Garantire la connettività 5G e dell’ecosistema IoT end-to-end sarà un lavoro di squadra e questa sfida assumerà una nuova urgenza nel 2021.

Gli OEM e i network service provider inizieranno a costruire una sicurezza olistica end-to-end nell’infrastruttura di rete sottostante, mentre le aziende saranno costrette a iniziare a seguire le best practice relative alla sicurezza dei dispositivi. Infatti, gli autori delle minacce concentreranno gran parte dei loro sforzi sugli stessi dispositivi IoT non protetti con malware appositamente progettati. Ciò aumenterà il numero e la portata delle nuove botnet IoT. Questa diffusione dei dispositivi IoT attirerà ransomware che potrebbero sviluppare specifiche varianti di malware per colpire questi sistemi.

Sono già in corso attacchi ai dispositivi IoT a livello consumer e industriale, tra cui smart home, smart meter, dispositivi e-health e connected car. A differenza di un comune attacco ransomware, gli attacchi IoT mirano a ottenere il controllo del sistema connesso attraverso l’uso di un codice dannoso, costringendolo a funzionare in modo errato (cioè manipolando il livello di medicine in microinfusori per insulina), e non lasciando alla vittima altra scelta se non quella di pagare il riscatto per ripristinare le operazioni ordinarie. 

data 12

Artificial Intelligence e Machine Learning come armi

La fiducia nell’intelligenza artificiale (AI) e nell’apprendimento automatico (ML) salirà alle stelle nel 2021. Con la diffusione di AI e ML all’interno delle aziende per prendere decisioni automatizzate, gli hacker hanno un nuovo vettore da attaccare.

Dopo che un utente malintenzionato ruba una copia di dati di training originali, può manipolare i modelli appresi immettendo dati dannosi in un nuovo modello, creando così un sistema che ha imparato qualcosa che non dovrebbe. Questo permette al ML di determinare i modelli all’interno dei sistemi di sicurezza e di identificare le vulnerabilità che sono state trovate in sistemi/ambienti simili. I dati di tutti gli attacchi successivi saranno utilizzati per continuare ad addestrare il motore del cyberattack.

Questo approccio permetterà agli aggressori di azzerare i punti di ingresso negli ambienti molto più rapidamente e furtivamente, poiché a ogni attacco mireranno a meno vulnerabilità, eludendo gli strumenti che necessitano di un volume di attività per identificare le azioni scorrette. Per esempio, a livello aziendale, un criminale potrebbe sabotare un motore di recommendation per danneggiare un brand o addirittura incoraggiare un maggior numero di acquisti di determinati prodotti.

A livello sociale, la manipolazione dei dati ML potrebbe destabilizzare le società finanziarie, minare i sistemi di traffico e degradare i risultati sanitari. Le imprese, i governi e soprattutto i fornitori di soluzioni devono fare della sicurezza dei dati di ML una priorità. Dovrebbero anche riconoscere che una delle difese più efficaci contro l’IA armata sarà costituita da sistemi di IA sufficientemente intelligenti da individuare e prevenire tali compromissioni.

telelavoro 7

Sicurezza cloud condivisa tra produttori e consumatori  

Nel 2021, con l’aumento delle minacce informatiche, i provider di rete, cloud e SaaS insieme alle imprese inizieranno a coordinare i loro sforzi per colmare le lacune tra i loro perimetri di sicurezza. I CASB (Cloud Access Security Broker), i SASE (Secure-Access Service Edge) e i KMS (Key Management Service) sono modi sempre più diffusi per raggiungere questo obiettivo. Secondo Gartner, “la quota di mercato delle soluzioni native del cloud continuerà a crescere. La domanda di soluzioni di rilevamento e risposta basate sul cloud, come il rilevamento e la risposta degli endpoint (EDR) e il rilevamento e la risposta gestiti (MDR), aumenterà nei prossimi anni”.

Anche con queste tecnologie di sicurezza nativa del cloud in crescita, crediamo che ci sia ancora molto lavoro da fare in questo settore. Implementando strategie di sicurezza distribuita di Interconnection Oriented Architecture (IOA) su una piattaforma neutrale, come la piattaforma Equinix, è possibile sviluppare un piano end-to-end per proteggere la propria infrastruttura dal nucleo all’edge. In particolare, Equinix Smart Key, un servizio globale di gestione delle chiavi e crittografia sicura basata su SaaS, semplifica la protezione dei dati attraverso un’architettura ibrida multicloud.

Difendere un’area di cyberattack sull'edge 

Per soddisfare le esigenze dei lavoratori da remoto e fornire l’accesso a nuovi servizi cloud, le digital transformation che prima richiedevano anni devono ora essere realizzate in mesi. Questa tendenza continuerà nel 2021, quando le aziende si adegueranno a un mondo in continuo cambiamento e cercheranno di aumentare la competitività con l’attenuazione della minaccia del virus.

Una caratteristica chiave di un’azienda trasformata digitalmente è un’infrastruttura cloud ibrida altamente distribuita con più punti di ingresso sull'edge. Quando le aziende distribuiscono rapidamente questi endpoint senza un’adeguata sicurezza, creano una superficie di attacco molto più ampia, offrendo essenzialmente maggiori opportunità ai criminali di attaccare individui, imprese e aziende online attraverso questi endpoint.

La buona notizia è che le organizzazioni che adottano un approccio basato su best practise per implementare la sicurezza a più livelli at the edge, attraverso una IOA e stabiliscono politiche di sicurezza coerenti possono costruire la loro infrastruttura distribuita senza aumentare i rischi. Se un malintenzionato riesce a violare un livello di sicurezza o un’area della rete, ci sarà sempre un altro livello di sicurezza per impedire un’ulteriore diffusione dell’attacco.

Vaughn Eisler (ritratto nella foto di apertura) è Director, Business Development, Security di Equinix
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Calendario Tutto

Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter