Articolo Sei tendenze sulla sicurezza informatica da non perdere per il 2022
By Insight UK / 1 Feb 2022 / Argomenti: Sicurezza
By Insight UK / 1 Feb 2022 / Argomenti: Sicurezza
Rob O'Connor, Cyber-security practice lead di Insight UK, dà una visione approfondita su come le aziende del Regno Unito stanno cambiando e cosa devono fare per rimanere al sicuro dal cybercrimine nel 2022.
Negli ultimi anni, il nostro modo di lavorare è cambiato oltre ogni riconoscimento. Secondo McKinsey, “l'idea generale di cosa sia un posto di lavoro, e a cosa serva, deve essere ripensato". Ma il modo in cui lavoriamo non è l'unica cosa che si sta evolvendo. Insieme al passaggio ad un ambiente di lavoro distribuito, abbiamo anche assistito ad un rapido passaggio verso la digitalizzazione e una migrazione di massa verso il cloud.
Mentre le aziende sono impegnate a ripensare il luogo di lavoro, i criminali informatici sono ancora più impegnati a reinventare modi per rubare i dati. Stanno approfittando del cambiamento del mondo del lavoro per trovare nuovi e sempre più sofisticati modi per lanciare attacchi. In questo mondo in rapida evoluzione, i leader aziendali non possono permettersi di essere indifferenti.
Queste sei tendenze sulla cybersecurity ti aiuteranno a stare un passo avanti nel 2022.
Le aziende non saranno le uniche a pensare alla sicurezza dei dati nel 2022. Gli utenti stanno diventando sempre più attenti al modo in cui le aziende raccolgono e utilizzano i loro dati e, quando non sono soddisfatti, votano contrariamente. Le piattaforme di social media che fanno un utilizzo ampio e veloce di dati personali, ad esempio, potrebbero trovare utenti che cliccano sul pulsante "non mi piace".
Ciò non significa che non dovresti utilizzare i dati per offrire un'esperienza senza interruzioni e personalizzata. Ma c'è una linea sottile tra il fornire un'esperienza personalizzata e sembrare di "perseguitare" i tuoi clienti con annunci mirati. Sii chiaro su quali dati vuoi raccogliere, come utilizzarli a vantaggio del cliente e avrai una ricetta per il successo.
Il vecchio modello di sicurezza, in cui i controlli di sicurezza di un'organizzazione sono ospitati in un unico data center, non è più adatto allo scopo. Un'azienda che in passato aveva 10.000 persone dislocate in 10 uffici in tutto il mondo, ad esempio, ora ha 10.000 persone che lavorano da 10.000 uffici. Instradare tutte quelle comunicazioni attraverso un unico data center non ha più senso. Vedremo sempre più organizzazioni adottare un modello SASE (Secure Access Security Edge), in cui la sicurezza viene fornita sul cloud, molto più vicino all'utente finale.
Con il modello SASE, i vendor forniranno soluzioni di sicurezza cloud in bundle con le loro suite di software e, di conseguenza, le aziende dovranno ripensare al modo in cui acquistano il software. Invece di selezionare e scegliere singoli software di fornitori diversi, che potrebbero non interagire bene, le organizzazioni dovranno scegliere tra più suite di soluzioni. I responsabili delle decisioni IT, i leader aziendali e i CISO dovranno collaborare per avere una visione a lungo termine di quale suite di soluzioni software (in termini di produttività e sicurezza) soddisferà al meglio le esigenze dell'azienda.
Il cyber attacco di SolarWinds del 2020 ha mostrato quanto siano diventati sofisticati gli hacker. È iniziato con l'introduzione di codice dannoso nel sistema di una società di software con sede in Texas e ha continuato a compromettere una serie di agenzie governative statunitensi nel "più grande e più sofisticato attacco che il mondo abbia mai visto", secondo il presidente di Microsoft Brad Smith.
Ma, accanto a questi attacchi multifase altamente mirati, i criminali informatici stanno scansionando l'intera rete Internet alla ricerca di qualsiasi opportunità per compromettere e rubare dati. Questo approccio dragnet non si preoccupa di quello che fa la tua organizzazione, prende di mira tutte le aziende indiscriminatamente. Anche se non pensi che la tua attività sia di alto profilo, dovresti considerarti un bersaglio.
Un'altra minaccia crescente è la "doppia estorsione". In un attacco ransomware standard, gli hacker crittografano i dati della vittima, quindi chiedono un sostanzioso riscatto in cambio della chiave di decrittazione. Ma con la doppia estorsione, gli hacker rubano anche i dati e minacciano di renderli pubblici a meno che non ricevano un pagamento. Quindi, anche se hai eseguito il backup di tutti i tuoi dati in un ambiente sicuro, potresti essere a rischio.
Difenditi da questo tipo di minaccia implementando il software CSPM (Cloud Security Posture Management), per scansionare costantemente i tuoi ambienti cloud alla ricerca di punti deboli. Perché se non esegui costantemente la scansione delle tue configurazioni cloud alla ricerca di falle nella sicurezza, puoi starne certo che gli hacker lo stiano già facendo.
Con il lancio di nuove applicazioni a un ritmo sempre più sostenuto, le aziende devono ripensare al loro approccio alla sicurezza. Il vecchio processo sequenziale, in cui gli sviluppatori scrivevano il codice e poi lo consegnavano agli esperti di sicurezza per il test, è troppo lento. Nel mondo di oggi, in cui le nuove funzionalità entrano in funzione ogni settimana, il codice spesso deve andare direttamente in produzione. Per stare al passo con questo rapido ritmo del cambiamento, gli sviluppatori devono integrare la sicurezza nel loro codice mentre lo scrivono.
Ma non ci si può aspettare che gli sviluppatori imparino a programmare in modo sicuro dall'oggi al domani. È necessario fornire loro strumenti che si allineino ai loro processi di lavoro e li aiutino a rilevare gli errori durante la codifica senza rallentare il processo. E questo significa dare agli sviluppatori un maggiore potere decisionale quando si tratta di spese per la sicurezza.
Nel 2022, i team IT trasferiranno alcune delle attività di sicurezza più dispendiose in termini di tempo ai team leader all'interno dell'azienda. In passato, ad esempio, il team IT avrebbe dovuto esaminare regolarmente un elenco di tutti i dipendenti per rivedere i loro privilegi di accesso. I moderni strumenti di produttività basati sul cloud (come Microsoft 365) consentono ai team IT di estendere queste revisioni sull’accesso ai manager di linea, che sono molto più vicini ai loro team e in grado di prendere le decisioni più adeguate.
Allo stesso modo, i dipendenti saranno maggiormente coinvolti nell'auto-classificazione dei dati che producono a seconda che siano per uso interno, pubblico o riservati. L'IA li guiderà attraverso questo processo. Come per le revisioni degli accessi, questo approccio sposta le decisioni sulla sicurezza alla persona che può rispondere meglio alla domanda. Quindi, oltre a liberare tempo prezioso per il tuo team IT, spingendo i compiti di amministrazione della sicurezza ai team leader, si migliorerà la sicurezza.
E la responsabilità non si ferma qui. Ora che lavorare da qualsiasi luogo è diventato la norma, tutti i dipendenti devono svolgere un ruolo nel proteggere l'azienda identificando e segnalando e-mail di phishing e attività insolite. La formazione sulla sicurezza informatica, durante l'onboarding e come processo di formazione continua, diventerà una pratica aziendale standard.
In un mondo in cui utenti e dati risiedono al di fuori della rete aziendale, la posizione non è più un'indicazione di sicurezza. Hai bisogno di nuovi modi per mantenere il controllo degli asset critici che si trovano al di fuori della tua tradizionale sfera di controllo. Ad esempio, come fai a sapere che è il tuo CFO (insieme a tutti i suoi privilegi di accesso) che effettua l'accesso? È qui che entra in gioco l'approccio zero-trust. È necessario mettere in discussione qualsiasi richiesta di accesso ai dati o a un'applicazione, indipendentemente dalla sua provenienza.
Durante la pianificazione della tua roadmap tecnologica, considera quali soluzioni basate su cloud ti consentiranno di implementare al meglio un approccio zero-trust alla sicurezza. Cerca un provider che possa aiutarti a implementare SASE e mantenere un approccio alla sicurezza completo e basato sull'identità.
Ci sono molte azioni che puoi intraprendere per essere un passo avanti ai criminali informatici nel 2022. È necessario assicurarsi che la sicurezza stia al passo con la velocità di sviluppo, trovare modi per proteggere le risorse ovunque si trovino e monitorare l’ambiente cloud per stare in guardia contro hacker malintenzionati. In definitiva, devi assicurarti che la tua azienda rimanga focalizzata sulla sicurezza informatica quando si ripensa l’ambiente di lavoro nel 2022.