Le 5 previsioni su Cybersecurity e criminalità informatica per il 2020

previsioni-cybersecurity-2020
Condividi:

L’autorevole sito thehackernews.com ha sintetizzato 30 rapporti indipendenti dedicati alla sicurezza informatica e alla criminalità informatica, fissando le 5 previsioni per il 2020.

La giungla normativa: la fatica di essere compliant

GDPR e regolamenti vari rimangono “indigesti” per le aziende, vuoi per motivi di budget vuoi per motivi organizzativi, mentre le persone hanno il potere di disporre di un insieme di diritti per controllare i loro dati personali e il loro eventuale utilizzo.

Se in Europa siamo legati a queste nuove norme, negli Stati Uniti si sta sicuramente peggio perché vengono approvati atti come il California Consumer Privacy Act (CCPA). In sé è una normativa valida, ma il problema è che ad essa potrebbero aggiungersene altre: ogni Stato statunitense potrebbe introdurre una propria legge che potrebbe configgere con le altre.

E, per chi opera in tutti i 50 stati, ci sarebbero 50 leggi in vigore. Una sovrapposizione di leggi talvolta incompatibile o addirittura contraddittoria. Insomma, moriremo per le troppe leggi?

Le violazioni dei dati di terze parti domineranno il panorama delle minacce

Gli attacchi alla supply chain sono aumentati del 78% nel 2019, afferma Symantec. Le imprese di maggior successo solitamente si distinguono per un alto livello di competenza e specializzazione, concentrando tutte le risorse disponibili per raggiungere l’eccellenza in un particolare mercato e superare i concorrenti.

Pertanto, esternalizzano processi aziendali secondari a fornitori qualificati ed esperti di terze parti, riducendo così i costi, aumentando la qualità e accelerando la consegna.

Purtroppo, alcuni di questi fornitori non riescono a permettersi un adeguato livello di sicurezza informatica e di protezione dei dati dei loro clienti (o non vogliono investire).

I criminali informatici sono ben consapevoli di ciò e continueranno a colpire di proposito questo anello debole per ottenere dati, segreti commerciali e proprietà intellettuale.

Tra l’altro…il tempo medio per identificare una violazione nel 2019 è stato di ben 206 giorni. Nel frattempo i dati sono stati più che utilizzati per danneggiare un’azienda e i suoi clienti.

La superficie di attacco esterna continuerà ad espandersi senza controllo

Il 61% delle organizzazioni ha avuto un incidente di sicurezza IoT nel 2019, secondo CSO Online di IDG. La proliferazione globale di IoT e dei dispositivi connessi, hanno portato a un aumento della superficie di attacco esterna di un’organizzazione.

Per dirla semplicemente: una superficie di attacco esterna è composta da tutte le risorse digitali (ovvero risorse IT) a cui gli aggressori possono accedere da Internet e attribuirle alla propria organizzazione.

Le risorse digitali tradizionali, come i server di rete o web, sono di solito ben inventariate, ma API, servizi web, applicazioni cloud ibride e dati business-critical ospitati su piattaforme esterne – ampliano la superficie di attacco e spesso vengono tralasciati in una strategia di sicurezza informatica.

La vasta percentuale di queste risorse digitali non viene gestita, monitorata o protetta in alcun modo.

Ti sta piacendo l’articolo? Iscriviti alla newsletter di Noi Sicurezza per ricevere altri consigli interessanti sulla sicurezza! (promettiamo di non essere troppo invadenti 😉 Buona continuazione di lettura!

[wysija_form id=”1″]

Le configurazioni errate del cloud esporranno miliardi di record

Forbes afferma che l’83% dei carichi di lavoro aziendali passerà al cloud entro il 2020. Sfortunatamente, la crescita costante del cloud per l’archiviazione e l’elaborazione dei dati supera ampiamente i requisiti di sicurezza richiesti e l’adeguata formazione del personale IT responsabile dell’infrastruttura cloud.

Gartner riferisce che circa il 95% degli errori di sicurezza del cloud è causata da un errore del cliente, non dei fornitori di infrastruttura cloud.

Non sorprende che una parte sostanziale delle perdite significative di dati nel 2019 derivi da un cloud storage non configurato correttamente.

I furti di password e gli attacchi di phishing saliranno alle stelle

Considerando solo le più grandi aziende del mondo dalla lista di Fortune 500, si stimano in oltre 21 milioni le credenziali valide esposte nel Dark Web nel 2019.

Anche se molte organizzazioni sono finalmente riuscite a implementare un sistema IAM (Identity and Access Management), con criteri di password, MFA e monitoraggio continuo delle anomalie, pochi sistemi esterni sono protetti adeguatamente.

Tali zone grigie possono essere ad esempio SaaS CRM ed ERP. Anche qualora le password trovate o acquistate dagli aggressori sul Dark Web non fossero valide, fornirebbero una grande quantità di idee per ingegnose campagne di social engineering, facilitano il phishing e gli attacchi intelligenti di forza bruta.

Spesso, questi attacchi dimostrano un’efficienza sorprendente e minano la resilienza di sicurezza informatica di un’organizzazione.

Interessato a una consulenza di sicurezza informatica per la tua azienda? Contatta senza impegno Noi Sicurezza:

RICHIEDI CONTATTO
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.