Previsioni di sicurezza informatica per il 2022

Previsioni-di-sicurezza-informatica-per-il-2022
Condividi:

Il 2022 sarà un nuovo anno difficile per la sicurezza informatica. Ecco gli scenari e le minacce informatiche che attendiamo:

1 — La connettività cloud e la connettività da cloud a cloud amplificheranno le violazioni all’interno della Supply Chain

Un’area che le organizzazioni devono continuare a monitorare nel 2022 è la ”supply chain dei software”. Tendiamo a pensare alle app cloud come a isole disparate utilizzate come destinazioni da endpoint e utenti finali per raccogliere ed elaborare dati. La realtà è che queste app comunicano costantemente con entità e sistemi diversi come l’infrastruttura di aggiornamento del software e tra loro, interazioni che spesso non vengono monitorate.

Alla fine del 2020, la comunità della sicurezza informatica ha scoperto una delle peggiori violazioni della memoria recente quando l’infrastruttura di pubblicazione del software SolarWinds è stata infiltrata.

Più di 100 organizzazioni, comprese nove agenzie federali statunitensi, sono state compromesse da aggiornamenti trojanizzati che hanno aperto backdoor alla loro infrastruttura. Questo è un ottimo esempio di come una supply chain debole può essere utilizzata per amplificare l’attacco sfruttando l’interconnettività del cloud. Ora che questo vettore di attacco ha dimostrato di avere successo, aspettiamoci nuovi attacchi nel 2022.

Si prevede che gli hacker esamineranno lo sfruttamento di un’altra area raramente monitorata: l’interazione da cloud a cloud. Ad esempio, è molto comune per le organizzazioni utilizzare il software delle risorse umane per acquisire le informazioni personali e finanziarie di un dipendente, che vengono poi condivise in un sistema di gestione stipendi.

Una volta che le app sono collegate tra loro, raramente le aziende monitorano questi flussi di lavoro automatizzati per i cambiamenti nel comportamento. Un utente malintenzionato potrebbe sfruttare questa fiducia implicita tra i sistemi per sottrarre dati sensibili senza che nessuno se ne accorga.

2 — Errori utente e compromissioni dell’account per diventare più pronunciati

Uno dei principali vantaggi delle app SaaS è la facilità con cui possiamo collaborare con colleghi, clienti e partner commerciali. Utilizzando app come Workday, Salesforce, Slack, Google Workspace o Microsoft 365, possiamo condividere contenuti e collaborare con gli altri senza attriti.

Ma questa interconnettività amplifica anche notevolmente l’impatto di eventuali errori o attacchi degli utenti. Se un dipendente condivide accidentalmente un documento con la persona sbagliata o se un account compromesso estrae informazioni, i dati usciranno all’esterno.

3 — Tecnologie convergenti per portare la difesa proattiva a un nuovo livello

Uno dei passaggi che le organizzazioni devono intraprendere per affrontare le minacce in evoluzione è la difesa proattiva, in questo caso una sorta di “caccia alle minacce”.

Con tutti che lavorano da qualsiasi luogo e utilizzano dispositivi e reti non gestiti, c’è un numero senza precedenti di entità e comunicazioni che i team di sicurezza possono tracciare. Quando le tecnologie di sicurezza convergono nel cloud, le organizzazioni possono sfruttare uno storage e una potenza di elaborazione che gli strumenti locali non hanno mai avuto.

I team di sicurezza possono sfruttare le informazioni dettagliate sulla sicurezza in un’unica posizione, consentendo loro di cercare minacce o condurre indagini forensi in modo proattivo.

4 — La Data Loss Prevention diventerà il centro della sicurezza informatica fornita dal cloud

I dati ora fluiscono liberamente tra cloud, endpoint e altre entità, non solo gestite dall’azienda, ma anche con partner e appaltatori. Per riprendere il controllo, le organizzazioni hanno bisogno di una visibilità completa su come vengono gestiti i loro dati, indipendentemente da dove si trovano gli utenti e dal dispositivo e dalla rete che stanno utilizzando.

Si prevede che le organizzazioni accelereranno il passaggio a soluzioni fornite dal cloud in cui la protezione dei dati, inclusa la DLP e la gestione dei diritti digitali aziendali (E-DRM), sono al centro di tutto ciò.

Sempre più aziende cercheranno funzionalità DLP avanzate come la corrispondenza esatta dei dati (EDM) e il riconoscimento ottico dei caratteri (OCR) per tenersi al passo con tutti i nuovi flussi di lavoro. Solo sfruttando la scalabilità e la potenza del cloud le soluzioni di sicurezza possono garantire che i dati siano protetti in modo efficiente senza ostacolare la produttività.

Il 2022 è l’inizio della fine per la sicurezza in locale?

Quasi due anni dopo la diffusione del Covid, la maggior parte delle organizzazioni è stata costretta a sperimentare il lavoro a distanza: il 2022 sarà un punto di svolta sia per le minacce che per le soluzioni di sicurezza informatica.

Con l’aumento dell’interconnettività aumentano le lacune di sicurezza, come le vulnerabilità della catena di approvvigionamento del software e la fuga di dati. Ma ciò significa anche un’adozione accelerata di soluzioni di sicurezza integrate fornite dal cloud che consentono una caccia alle minacce e la protezione avanzata dei dati.

Gli strumenti di sicurezza locali non sono più sufficienti, nemmeno per i carichi di lavoro locali. Per affrontare le sfide in continua evoluzione di un mondo incentrato sul cloud, le organizzazioni devono investire in società di sicurezza informatica gestita, che utilizzano piattaforme integrate in grado di proteggere i dati dall’endpoint al cloud, con la consulenza di esperti in cyber security.

Interessato a una consulenza in materia di cyber security?

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

    Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

    Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

    Chiudi