la guida

Cyber resilience, i consigli 2024 per le aziende: trend di rischi e soluzioni



Indirizzo copiato

L’anno che si sta per concludere ha registrato un incremento dei rischi cyber, per cui un’adeguata strategia di cyber resilience rappresenta una priorità per le aziende nel 2024: ecco la situazione e i consigli pratici

Pubblicato il 28 dic 2023



zero trust, Cyber,Security,Internet,And,Networking,Concept.,Information,Security,And,Encryption,
zero trust

Nel 2023 si è assistito ad un ulteriore incremento di attacchi cyber che ha evidenziato ulteriormente la necessità, anche per il prossimo anno, di solide difese digitali in grado di rendere le organizzazioni sempre più cyber resilienti. Ecco i principali trend 2024 in ambito cyber resilience per le aziende: i rischi e le soluzioni.

Importanza della cyber resilience

È quanto mai vitale per ogni organizzazione garantire la cyber resilience per affrontare le minacce informatiche sempre più presenti e sofisticate.

La responsabilità della cybersecurity non può più essere lasciata solo al team specializzato, ma richiede l’impegno di tutti i reparti per creare un fronte unito contro le minacce cyber. Pertanto, le organizzazioni, per raggiungere la cyber resilience, devono essere pronte ad affrontare l’imprevedibile certezza delle minacce informatiche, adattando le proprie difese e rispondendo tempestivamente per mitigarne l’impatto e garantire la continuità operativa.

Nel panorama delle minacce informatiche in rapida evoluzione, le organizzazioni spesso sono solite a concentrare la loro attenzione maggiormente sugli aspetti tecnici e sugli strumenti sofisticati, trascurando involontariamente l’importanza fondamentale delle relazioni e della collaborazione tra i reparti. Di fatto, una collaborazione di successo richiede una comunicazione aperta e trasparente, un processo decisionale inclusivo e la volontà di abbracciare nuove idee e prospettive diverse.

I vantaggi

Le organizzazioni, abbattendo i silos e promuovendo la collaborazione, possono attingere all’intelligenza collettiva dei loro team, ottenendo:

  • una valutazione dei rischi più completa
  • maggiori capacità di risposta agli incidenti
  • decisioni più informate.

E’ doveroso evidenziare come le tecnologie emergenti – quali l’intelligenza artificiale, il machine learning e l’automazione – abbiano il potenziale per rivoluzionare la collaborazione e rafforzare la cyber resilience all’interno delle organizzazioni, oltre a fornire funzionalità avanzate che migliorano significativamente i processi di rilevamento delle minacce e di risposta agli incidenti, riducendo così al minimo il loro impatto sulle operazioni organizzative.

Il ruolo del CIO e CISO nel Consiglio di Amministrazione

Nell’anno 2024, la cyber resilience emergerà come una preoccupazione strategica cruciale che necessita di un’integrazione oltre i confini i confini delle Funzioni IT. Secondo una previsione di Gartner, si prevede che entro il 2026, circa il 70% dei Consigli di Amministrazione (CdA) avrà incorporato almeno una persona in possesso di conoscenze e competenze specializzate nel settore pertinente, i.e. Chief Information Security Officer (CISO) o Chief Information Officer (CIO).

Pertanto, nel 2024, si prevede che la creazione di una strategia vincente per la gestione del cyber risk richiederà una maggiore collaborazione tra il Consiglio di Amministrazione (CdA), il Chief Information Security Officer (CISO) o il Chief Information Officer (CIO). Sarà necessario valutare le sfide specifiche in termini di cybersecurity, identificare gli obiettivi di sicurezza, valutare i rischi e implementare misure preventive e di risposta. Questa strategia vincente consentirà di affrontare in modo proattivo le minacce informatiche e mitigarne gli effetti. Inoltre, il CdA, il CISO o il CIO dovranno lavorare insieme per garantire che l’importanza della cybersecurity sia comunicata a tutti i livelli aziendali e che i dipendenti ricevano una formazione adeguata e siano consapevoli delle best practice di sicurezza.

I budget per la cyber nel 2024 dovranno essere incrementati

Nel 2024, le organizzazioni dovranno affrontare una serie di normative più rigorose in materia di protezione dei dati e sicurezza informatica. Ciò comporterà l’obbligo di destinare maggiori risorse per garantire la conformità e mitigare i rischi legali.

Allo stesso tempo, la continua adozione del lavoro da remoto espande le potenziali superfici di attacco. Pertanto, saranno necessari ulteriori investimenti nella cybersecurity per proteggere i punti di accesso remoti e gli endpoint. Questo è essenziale per salvaguardare la reputazione dell’organizzazione e mantenere la fiducia dei clienti.

Soluzioni per i tendi di rischio informatico 2024

Di seguito le principali tendenze in materia di cybersecurity di cui le aziende devono essere a conoscenza nel 2024.

La crisi delle competenze in materia di cybersecurity

Nel 2024, la carenza di personale con competenze necessarie per proteggere le imprese dalle minacce informatiche rimane una preoccupazione prevalente. La situazione attuale sembra essere addirittura peggiorata. Molti esperti in cybersecurity ritengono che negli ultimi due anni gli effetti dannosi della carenza di competenze si siano intensificati . Pertanto, per affrontare questa situazione, saranno necessari sforzi maggiori da parte delle organizzazioni che includano aumenti salariali continui per coloro che possiedono le competenze richieste e maggiori investimenti in programmi di formazione e sviluppo per il miglioramento delle competenze nel campo della cybersecurity al fine di colmare il talent gap e garantire che le organizzazioni abbiano il personale adeguato ad affrontare le sfide della cybersecurity.

Attacchi informatici basati sull’intelligenza artificiale

Poiché l’intelligenza artificiale avanza a un ritmo accelerato, cresce la preoccupazione per la proliferazione di attacchi sempre più complessi e intelligenti guidati dall’intelligenza artificiale. Nel 2024 si prevede che gli attacchi informatici basati sull’intelligenza artificiale aumenteranno ed i criminali informatici utilizzeranno sempre più sl’intelligenza artificiale per sviluppare rapidamente nuove varianti di malware e ransomware, applicare tecnologie false profonde agli attacchi di phishing e furto d’identità, creare malware automatizzato che si adatta in modo intelligente per eludere il rilevamento, eludere le misure di sicurezza, personalizzare gli attacchi di ingegneria sociale

Allo stesso tempo, questa tecnologia aiuterà a identificare, evitare o mitigare potenziali rischi attraverso l’utilizzo di rilevamento di anomalie in tempo reale, autenticazione intelligente e meccanismi di risposta automatizzata agli incidenti.

Attacchi di calcolo quantistico

Si prevede che l’aumento dell’uso del calcolo quantistico sarà uno dei rischi informatici nel 2024. I computer quantistici possono violare i metodi di crittografia classici, portando a potenziali minacce informatiche. Pertanto, gli esperti di cybersecurity dovranno adottare algoritmi crittografici resistenti ai quanti per proteggere i dati sensibili da futuri attacchi abilitati ai quanti, adottare la crittografia post-quantistica per proteggere l’integrità e la riservatezza dei dati, sviluppare e distribuire metodi crittografici resistenti ai quanti.

Vulnerabilità dell’IoT

Nel 2024, le vulnerabilità IoT saranno sfruttate maggiormente tramite i deepfake che imitano le voci o manomettono i video. La rapida evoluzione dell’intelligenza artificiale sta migliorando la qualità dei deep fake, rendendo queste truffe più difficili da individuare

Di seguito alcune altre vulnerabilità IoT da tenere in considerazione:

  • Attacchi alle strutture e ai software di gestione degli edifici che possono tenere rendere indisponibili l’elettricità, l’acqua e l’energia elettrica di un’intera città. Gli aggressori possono effettuare attacchi ransomware estremamente dannosi, rendendo vulnerabili le app IoT.
  • Comunicazioni non protette
  • Protocolli di rete non sicuri
  • Protocolli di rete obsoleti, non crittografati o configurati in modo errato

Ne consegue che i professionisti della cybersecurity dovranno sempre più proteggere i dispositivi IoT, con soluzioni ad hoc per ogni tipo di dispositivo. Inoltre, sarà sempre più necessario proteggere la trasmissione, l’archiviazione e la gestione del ciclo di vita dei dati.

Pertanto, per prevenire le vulnerabilità dell’IoT, le organizzazioni possono:

  • Utilizzare l’autenticazione più sicura disponibile sul dispositivo
  • Assicurarsi che i dispositivi IoT non utilizzino mai la password predefinita di fabbrica
  • Adottare di un approccio zero-trust che subirà una trasformazione da un modello di sicurezza di rete puramente tecnico a un approccio più completo e adattabile, facilitato dall’integrazione dell’autenticazione continua in tempo reale basata sull’intelligenza artificiale e del monitoraggio delle attività.

Attacchi di phishing di livello successivo

Si prevede che la sofisticazione degli attacchi di ingegneria sociale, che manipolano gli utenti per garantire l’accesso non autorizzato ai sistemi, aumenterà. L’utilizzo di strumenti di intelligenza artificiale generativa, esemplificati come ChatGPT, facilita la capacità di un numero maggiore di individui di impiegare strategie più sofisticate e personalizzate nei loro attacchi. Di conseguenza, si prevede che la prevalenza degli attacchi deepfake aumenterà in futuro per:

  • Diffondere disinformazione
  • Manipolare le elezioni
  • Condurre attacchi di ingegneria sociale
  • Commettere un furto di identità
  • Commettere frodi finanziarie
  • Convincere le persone a rivelare informazioni protette
  • Convincere le persone a partecipare al furto finanziario
  • Concedere ai criminali l’accesso alle reti aziendali

L’obiettivo principale nell’affrontare questo problema sarà incentrato principalmente su:

  • Rafforzamento delle procedure di conformità relative all’autorizzazione dei pagamenti
  • Uso dell’autenticazione a più fattori
  • Promozione della consapevolezza a livello di organizzazione e sulla fornitura di un’istruzione completa.
  • Utilizzo dell’intelligenza artificiale e l’attuazione dei principi zero trust

Vulnerabilità della rete 5G

Le reti 5G saranno sempre più diffuse, ma presentano nuove sfide in termini di sicurezza relativamente a:

  • Crittografia – Le reti 5G utilizzano la crittografia per proteggere i dati in transito. Tuttavia, se la crittografia non viene implementata correttamente, potrebbe essere vulnerabile agli attacchi.
  • Autenticazione – Molti dispositivi IoT dispongono di meccanismi di autenticazione legacy deboli, che possono facilitare la compromissione da parte degli aggressori in termini di furto dei dati dell’abbonato, furto d’identità, falsificazione dell’autenticazione dell’abbonato.

Attacchi alla catena di fornitura

Si ritiene che nel 2024 aumenteranno gli attacchi alle catene di fornitura man mano che queste diventeranno più digitali che fisiche. Tali attacchi sfrutteranno le vulnerabilità nella rete interconnessa di fornitori e prestatori di servizi e potranno essere più dannosi e più difficili da rilevare rispetto ad altri attacchi.

Gli attacchi alla catena di fornitura possono avere conseguenze di vasta portata, poiché possono infiltrarsi in più aziende attraverso un unico punto di compromissione. Si ritiene che i criminali informatici continueranno a prendere di mira la catena di fornitura del software, compromettendo aggiornamenti e patch per infettare molti sistemi.

Lo scenario che si sta delineando presuppone una completa consapevolezza dei dati sensibili e di come devono essere gestiti  in modo tale da prevenire e proteggersi dagli attacchi alla catena di fornitura. Ne consegue che risulta fondamentale programmare sessioni di formazione per istruire il personale su tutti gli aspetti della sicurezza, tra cui la politica aziendale, la sicurezza delle password e i metodi di attacco di ingegneria sociale.

Cyber resilience 2024, vademecum per le imprese

Nel 2024, la distinzione tra cybersecurity e cyber resilience diventerà sempre più significativa. Mentre la cybersecurity si concentra principalmente sulla prevenzione degli attacchi, le aziende stanno riconoscendo l’importanza della resilienza, che garantisce la continuità delle attività anche dopo un attacco riuscito.

Pertanto, nel 2024, sarà prioritario migliorare la capacità di ripristino riducendo la perdita di dati e i tempi di inattività operativa. Le imprese dovranno sviluppare un solido quadro di cyber resilience, quale intersezione dei principi di risk management, business continuity e cybersecurity per affrontare le minacce cyber diffuse.

La cyber resilience richiede una pianificazione preventiva, l’adattamento costante delle strategie di gestione del rischio e la capacità di ripristinare rapidamente le operazioni in caso di incidente. È necessario comprendere il contesto degli asset hardware e software, delle operazioni dipendenti dalla tecnologia e dei dati critici archiviati, valutando gli impatti potenziali e adottando le misure necessarie per minimizzarli.

Inoltre, la cyber resilience consente alle organizzazioni di affrontare le sfide future derivanti dall’uso diffuso di tecnologie avanzate. Ciò implica una gestione proattiva dei rischi, l’implementazione di sistemi di rilevamento efficaci, la pianificazione di risposta e di recupero, nonché procedure di autovalutazione e miglioramento.  Ne consegue che si dovrà coinvolgere il top management per garantire le risorse necessarie e assicurare la presenza di personale con competenze tecniche in cybersecurity.

Conclusione

In conclusione, le organizzazioni stanno diventando sempre più “bioniche”, combinando tecnologia e risorse umane. È fondamentale adottare un approccio olistico, con un top management che promuova una cultura aziendale forte, agile e flessibile, facilitando l’apprendimento tra pari, la discussione aperta e la formazione continua. L’obiettivo è creare organizzazioni anti-fragili, in grado di prevedere e affrontare i rischi cyber, garantendo la cyber resilience.

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 4