Gli attacchi informatici sono una sfida anche per le organizzazioni più preparate al mondo, figuriamoci per quelle che preparate non lo sono affatto.
La formula del successo in questo campo è composta da tre componenti: strumenti all’avanguardia, esperti formati e processi consolidati. Se questo viene fatto, anche le grandi istituzioni che sono particolarmente nel mirino degli attacchi sono al sicuro.
Come vedremo, la sicurezza IT è un processo continuo, non un investimento una tantum. Esaminiamo i pericoli più comuni e delineiamo una strategia per affrontare il futuro in tranquillità.
L’evoluzione delle minacce IT
In passato, la sicurezza informatica era semplice: bastava installare un software antivirus e proteggere la rete con un firewall. Oggi, i criminali informatici possono trarre vantaggio da superfici di attacco molto più ampie poiché le aziende adottano nuove tecnologie per aumentare la domanda e soddisfare le esigenze della forza lavoro remota. Certo l’essere umano rimarrà al centro della corretta allocazione delle risorse, ma la carenza di esperti qualificati e la mancata consapevolezza della sicurezza informatica a tutti i livelli gerarchici è attualmente uno dei problemi maggiori. Ancor più grande è l’ignoranza a livello “system primitives” e il fatto che la sicurezza IT è vista solo come un fattore di costo fino a quando qualcosa non accade davvero. Le nuove tecnologie oggi (e in futuro) amplificano la necessità di affrontare con urgenza la consapevolezza della sicurezza informatica, il cloud rappresenta la maggior parte dei problemi di sicurezza a causa della riduzione dei costi richiesta proprio dalle aziende. Le persone e le aziende non si preoccupano ancora molto della sicurezza IT. Tra qualche anno saranno online dati ancora più importanti, più sistemi saranno collegati e potranno essere manipolati con conseguenze devastanti.
Soprattutto, occorre investire nell’analisi automatizzata dei dati rilevanti per la sicurezza in tempo reale. In altre parole, bisogna considerare la sicurezza IT già nella fase di sviluppo del prodotto: prevedere gli attacchi e implementare meccanismi di sicurezza nelle applicazioni stesse, non solo al livello di sicurezza superiore.
Informazioni e sicurezza: le sfide
Uno sguardo al futuro di varie aree sociali e economiche mostra grandi sviluppi ma anche le sfide che la digitalizzazione porta con sé.
L’ONU prevede una popolazione mondiale di 8 miliardi di persone entro il 2025, poco meno di 1 miliardo in più rispetto ad oggi. Più persone, più accessibilità digitale. La rapida crescita della popolazione in Cina, India e Africa significa un’elevata crescita economica. La classe media sociale crescerà fortemente e la domanda di tecnologia aumenterà. Il cambiamento è l’unica costante nel mondo della sicurezza informatica, dove le nuove minacce vanno e vengono man mano che i criminali informatici approfittano delle nuove opportunità.
Gli anni a venire porteranno senza dubbio nuove sfide (e vecchi quesiti) per i team di sicurezza delle informazioni. Le informazioni riservate rimarranno riservate? I sistemi IT funzioneranno sempre come dovrebbero? Persone non autorizzate possono assumere il controllo di computer e dati senza essere notati, rubare o causare danni?
I problemi e i pericoli più comuni
Ma quali sono i problemi e i pericoli più comuni?
Ci sono informazioni e suggerimenti per la creazione di aree di sicurezza nelle grandi e piccole organizzazioni?
Pericolo IOT
Il numero di attacchi nel contesto dell’Internet of Things sta esplodendo. Non è solo una vulnerabilità relativamente facile dei dispositivi che viene vista come un pericolo. Piuttosto, l’IOT è anche visto come il punto di partenza per un aumento della criminalità informatica.
L’IOT, lo sappiamo, giocherà un ruolo importante nel prossimo futuro. Tutto sarà collegato in rete ma a causa della coesistenza di standard diversi, ci saranno enormi problemi di sicurezza IT.
Gli attacchi secolari stanno tornando, proprio a causa dell’Internet of Things, perché a nessuno importa della sicurezza IT, e la maggior parte dei dispositivi non è nemmeno in grado di offrire un livello sufficiente di sicurezza IT.
Pericolo malware
I malware di nuova generazione diventeranno ancora più pericolosi e si svilupperanno in tutte le loro sfaccettature in modo significativo in futuro. Le backdoor saranno sempre più incorporate negli standard SW. Queste lacune di sicurezza sono protette in modo insufficiente dal produttore e possono quindi essere sfruttate dagli hacker. I programmi per computer che agiscono in modo autonomo attaccheranno i sistemi con precisione, portata e velocità precedentemente sconosciute.
Problema SOC dedicato
Esempio Grandi Ospedali. Qualche anno fa sono stati resi noti diversi casi di attacchi ransomware, principalmente in Canada, USA e Germania. Il SW di “ricatto” ha paralizzato l’IT e con esso i processi delle organizzazioni per giorni. Nonostante la tecnologia medica più avanzata, sembra esserci stata una mancanza di importanti misure di sicurezza IT che avrebbero reso tali attacchi innocui fin dall’inizio.
Creare un SOC è un must per le grandi organizzazioni. Perché i Mio$ di danni e le conseguenze negative sulla reputazione degli attacchi informatici si verificano sempre quando un’organizzazione non dispone di strumenti tecnici ed esperti adeguati e quindi non riconosce per settimane o mesi di essere stata attaccata. In questi casi, gli aggressori hanno tempo sufficiente per trovare l’anello più debole dell’intera rete aziendale. Ad esempio, importare malware o rubare enormi quantità di dati tramite gli account dei dipendenti.
Problema SW di sicurezza
L’installazione di un SW di sicurezza da sola non è sufficiente. Una serie di sistemi complessi, SW e fonti di informazione sono necessari per l’identificazione del rischio IT. Questi includono, ad esempio, scanner di vulnerabilità, sistemi di rilevamento delle intrusioni, informazioni sulla sicurezza e sistema di gestione degli eventi, tecnologie sandbox, informazioni sulle minacce e dati sulla reputazione, nonché motori di correlazione.
Ma il solo utilizzo di questi prodotti non è sufficiente. Gli esperti IT devono configurarli su base continuativa e adattarli alle condizioni attuali all’interno e intorno all’azienda in modo che possano riconoscere un attacco correttamente e in tempo utile. Occorre analizzare le informazioni, valutarle in relazione al loro pericolo, metterne in dubbio gli effetti sui processi IT e aziendali, assegnarle priorità per il ripristino, fornire informazioni correttive per i team IT operativi e infine sottoporre gli incidenti classificati come “risolti” a un controllo finale. Gli esperti del SOC non sono quindi solo i dispositivi di allarme decisivi in caso di attacchi informatici. Soprattutto, coordinano i compiti dei team IT operativi quando sono necessarie reazioni rapide agli attacchi per ottenere la massima limitazione dei danni possibile. Rendono il SOC il centro di controllo per un’efficace gestione del rischio IT.
Problema processi
La maggior parte delle aziende non ha processi funzionanti, alcuni attacchi informatici a delle aziende statunitensi degli anni passati hanno dimostrato in modo particolarmente evidente le conseguenze di processi non funzionanti, milioni di record di dati dei clienti sono stati trafugati. Secondo i rapporti ufficiali, le società erano state informate in tempo utile dai partner di servizi di sicurezza IT sulle anomalie nella rete, ma non è stata fornita una risposta tempestiva. Un SW costoso e un team qualificato di esperti quindi non aiutano se i processi non sono stabiliti e condivisi. In caso di attacco, sono essenziali flussi di lavoro ben funzionanti all’interno del team SOC e tra questo e i team IT operativi.
Una strategia per prepararsi al futuro
Quindi cosa dovrebbero fare le aziende per essere pronte per il futuro?
Ci sono opinioni chiare su questo punto, raccomandazioni strategiche per creare maggiore sicurezza nell’IT aziendale:
Sviluppare una cultura della sicurezza informatica
Per molti dipendenti, la sicurezza informatica è un problema tecnico di cui solo l’IT deve preoccuparsi, ma le minacce informatiche prendono di mira chiunque in azienda, di solito attraverso truffe di ingegneria sociale come le e-mail di phishing. Per questo motivo, tutti devono essere consapevoli delle minacce e di come utilizzare i propri flussi di lavoro. Ogni azienda deve sviluppare una cultura e consapevolezza della sicurezza informatica con formazione continua e attività pratiche come, ad esempio, le simulazioni di phishing, ma la formazione non deve avere un approccio puramente accademico e non deve concentrarsi esclusivamente sulla protezione dell’azienda, perché tutti sono un potenziale bersaglio per i criminali informatici, sia nella vita personale che professionale.
Costruire le difese di sicurezza informatica a strati
La sicurezza informatica si è evoluta ben oltre i “limitati” meccanismi di protezione dei vecchi sistemi come antivirus e firewall. Nell’era del lavoro remoto, del mobile e del cloud computing e dell’IOT, servono più livelli di difesa per ogni endpoint che costituisce la tua infrastruttura IT. Non esiste più un perimetro tradizionale negli ambienti informatici distribuiti di oggi. Pertanto, ogni endpoint deve disporre di diverse misure di salvaguardia, come ad esempio: aggiornamenti automatici, controlli antivirus, accesso affidabile e autenticazione a più fattori.
Maggior focus sulla conformità scalabile alle norme
Le organizzazioni devono essere in grado di applicare e mantenere la sicurezza dei dati e i controlli sulla privacy senza perdere in efficienza, poiché questo diventa molto più difficile, è necessario disporre di un approccio coerente e unificato per gestire i requisiti di conformità. Soddisfare i requisiti di conformità normativa in continua evoluzione richiede un approccio scalabile e adattabile che offra una visibilità completa sulla tutta la architettura informatica. Questo significa automatizzare il monitoraggio, la gestione e l’applicazione della conformità alla conformità.
Riconsiderare la conformità normativa
La conformità è facile da vedere come un male necessario, caratterizzato da molta burocrazia e controlli e linee guida complessi. Ad esempio, per raggiungere un elevato livello di maturità della sicurezza al fine di soddisfare i requisiti di determinate normative, è necessario implementare dozzine di controlli diversi. Tuttavia, invece di considerare queste cose come un peso, le aziende dovrebbero considerarle come opportunità di crescita. L’adesione ai rigorosi standard richiesti dalle agenzie governative odierne ridurrà il rischio per le vostre risorse più importanti, creerà una cultura di fiducia con i clienti e partner e aprirà nuove opportunità di crescita aziendale.
Migliorare la sicurezza informatica per i dipendenti remoti
I lavoratori a distanza sono in aumento, ed erano già un grosso problema molto prima del Covid-19. Tuttavia, il 2020 ha dimostrato che molte aziende affermate non erano sufficientemente preparate per inviare i propri dipendenti a casa e proteggere i propri sistemi IT da remoto. Certo, il lavoro a distanza comporta una serie di rischi unici, come reti wireless non sicure o dispositivi di proprietà dei dipendenti non adeguatamente protetti. La riduzione di questi rischi deve avere la massima priorità in futuro. Gli amministratori devono mantenere una panoramica completa dei propri account utente, app e dati.
Ri-pensare la sicurezza edge
Nonostante negli ultimi anni ci sia stata una certa euforia sul cloud computing, l’importanza e i vantaggi di risalire alle origini dell’elaborazione dei dati vengono ora utilizzati di nuovo. L’edge computing combina la potenza e la flessibilità del cloud con le informazioni in tempo reale provenienti da dispositivi intelligenti connessi a Internet e altri sistemi. Ma l’edge computing significa anche più endpoint e quindi più dispositivi che gli hacker possono sfruttare. Molti dispositivi IOT sono scarsamente protetti e dimenticati, il che può lasciare l’intera rete vulnerabile. È necessario assicurarsi che tutti i dispositivi siano acquisiti e protetti da più livelli di sicurezza.