Categories: NewsNewsletter

Cyber Previsioni ​​2018 – prima parte

Abracadabra, sim sala bim, bibbidi bobbidi bu!
Cosa predicono gli “spiriti” per il 2018 per la sicurezza infomatica? “Sarà maggiore e peggiore”, proclamano.

Spese e costi per la sicurezza informatica
Le aziende continueranno a spendere sempre di più per la difesa cibernetica con costi che superano il livello di $ 90 miliardi. Sfortunatamente, tutti quei soldi non compreranno né la tranquillità né la sicurezza.
Anche se il 2017 ha portato un grande aumento nella frequenza e nel danno degli attacchi informatici (si pensi a “Equifax” e “WannaCry”), nel 2018 ci troveremo di fronte a situazioni sempre più occulte e distruttive. Aspettatevi che il costo medio di una violazione dei dati aumenti di circa il 20%, a più di $ 3,5 milioni per incidente, mentre le perdite totali dovute alla criminalità informatica supereranno probabilmente i $ 1,5 trilioni.

Dipendenti come obiettivi
Gli esseri umani continueranno ad essere l’anello più debole nella sicurezza informatica. Nonostante la crescente attenzione alle minacce interne, i dipendenti saranno sempre l’obiettivo scelto dagli hacker che continueranno a sfruttare questa debolezza con grande successo. Cercheranno altri attacchi di phishing, malvertising e simili per affliggere i dipendenti.

Nuovi metodi di difesa informatica
Il modello di rilevazione / risposta ampiamente utilizzato, che è stato l’approccio primario alla sicurezza informatica dall’inizio del secolo, non sarà all’altezza degli attacchi di quest’anno. Con la velocità di penetrazione dei malware e l’aumento dei danni, l’individuazione e la risposta dopo il fatto arriva troppo tardi per fornire una ragionevole difesa. Nel 2018, le aziende si sposteranno verso due nuove direzioni: automation e distancing.

  • Automation
    Quest’anno, le aziende adotteranno sempre più soluzioni di apprendimento automatico (machine learning) che automatizzano il rilevamento.
    Poiché gli attacchi zero-day si fondono l’un l’altro, un approccio di apprendimento automatico che rileva automaticamente le somiglianze tra vecchi attacchi e nuovi accelererà l’identificazione delle minacce e proteggerà i dati. Apparentemente, una soluzione di apprendimento automatico diventa più intelligente quando incontra più situazioni. Nel 2018, con più esperienza alle spalle, queste soluzioni metteranno sempre più in allarme i CISO e il personale addetto alla sicurezza verso le potenziali minacce.
  • Distancing
    Le aziende adotteranno anche tecniche che spingono i potenziali attacchi più lontano dai server e dagli endpoint vulnerabili. Due di queste soluzioni saranno ampiamente adottate nel 2018: Content Disarm and Reconstruction (CDR) e Remote Browser Isolation (RBI). Entrambe adottano un concetto simile: sbarazzarsi di tutto il codice attivo (e quindi potenzialmente rischioso) in una posizione remota e sicura prima di trasferire file innocui nella rete.
    Il CDR esamina i file che entrano nella rete tramite e-mail, download e altri meccanismi frequentemente utilizzati e rimuove gli elementi che non corrispondono agli standard o alle policy dei file che potrebbero mascherare il codice o il malware non autorizzato. I file vengono ricostruiti e, solo successivamente, trasmessi al destinatario.
    RBI opera in modo simile ma ancora più rigoroso, anche se su pagine web. Quando gli utenti navigano sul Web da un PC, tablet o smartphone, la loro richiesta viene indirizzata a un server remoto in cui la pagina Web viene eseguita in un ambiente isolato. Il contenuto richiesto viene quindi reso come un flusso sicuro di immagini (e audio) che può essere tranquillamente passato al browser locale in tempo reale. Tutto il codice attivo, incluso il potenziale malware, viene rimosso e tenuto lontano dalla rete aziendale e dagli endpoint e scartato insieme al resto della sessione di navigazione una volta chiusa la scheda (o dopo un “timeout” predefinito). Se eseguiti correttamente, gli utenti non notano alcuna differenza rispetto all’esperienza di navigazione standard.

Carenza di manodopera per la sicurezza informatica
Non c’è soluzione in vista alla mancanza di analisti della sicurezza. Nel 2018 il numero di posizioni aperte negli Stati Uniti rimarrà ben al di sopra di 1 milione. Possiamo aspettarci che gli hacker ne traggano il massimo vantaggio. Le organizzazioni inizieranno a prendere in considerazione persone con simili background, esperienze e formazione per ricoprire posizioni di sicurezza informatica, anche se prive di alcune qualifiche. Di conseguenza, il 2018 si preannuncia come un buon anno per i grandi MSSP (Managed Security Service Provider), poiché le aziende amplieranno l’utilizzo dei servizi di gestione della sicurezza.

È bello essere CISO
Nel 2018, il ruolo del CISO continuerà ad espandersi e ad evolversi per comprendere la politica pubblica, l’applicazione della legge, le norme sulla privacy e la  comprensione del panorama delle minacce. In effetti, i CISO  potrebbero fare un salto di qualità nell’organizzazione per riferire direttamente agli amministratori delegati delle società.

Fonte: Ericom Software

Alessandra Bellotti

Comments are closed.

Recent Posts

Omnissa nominata Leader nell’IDC MarketScape 2024 per il Virtual Client Computing

Omnissa è stata nominata Leader nel 2024 IDC MarketScape Worldwide Virtual Client Computing Vendor Assessment* (2024, IDC #US51271924). Questa è…

7 ore ago

Omnissa ONE: Successo per il primo evento in Europa presso il Postillion Hotel and Convention Centre di Amsterdam

Omnissa celebra il successo del suo primo grande evento europeo, Omnissa ONE, tenutosi presso il Postillion Hotel and Convention Centre…

3 settimane ago

Keeper è stato nominato leader G2 in diverse categorie di sicurezza informatica nell’autunno 2024

Keeper Password Manager è stato valutato dagli utenti su G2, il più grande e affidabile marketplace di software al mondo,…

4 settimane ago

Migliora il rilevamento e la risposta alle minacce con un’accurata discovery degli asset

Il rilevamento delle minacce si basa su una comprensione completa di ogni dispositivo e sistema presenti nella rete. In assenza…

4 settimane ago

La guida completa per proteggere i dispositivi mobili in azienda

I dispositivi mobili sono diventati una parte indispensabile della vita moderna. Se vent'anni fa la maggior parte delle persone li…

4 settimane ago

HaloITSM

HaloITSM, società all’avanguardia per i servizi  ITSM (IT Service Management) ed ESM (Enterprise Service Management). Offre una piattaforma di service…

1 mese ago