10 predizioni di sicurezza per 2018

La cybersecurity non si sta semplificando. I criminali sono ogni volta più sofisticati. I danni sono sempre peggiori. E gli attacchi stanno diventando più comuni.

Nonostante ciò, tanti leader IT e di sicurezza informatica hanno ancora un atteggiamento reattivo. Si tratta di un errore molto serio, perché ora è il momento di essere proattivo. Questi incidenti continueranno a succedere, quindi ogni azienda deve pianificare e implementare piani per affrontare attacchi e minacce.

Il mix sta cambiando pure. L’anno scorso abbiamo predetto che i principali problemi di sicurezza informatica avrebbero incluso i seguenti aspetti: scala, sicurezza, divulgazione, estorsione e talento. Sebbene questi sono ancora importanti, abbiamo identificato 10 nuove minacce di cybersecurity per quest’anno.

Ecco uno sguardo rapido alle 10 predizioni di cybersecurity per 2018 discusse in un libro bianco recente sviluppato dal team di consulenti per la sicurezza, tecnologi e architetti di DXC Technology.

  1. La guerra cibernetica s’intensifica: sebbene era già una grande minaccia, la guerra cibernetica aumenterà. La tensione geopolitica fra paesi con capacità informatiche offensive continuerà a crescere e gli Stati disonesti continueranno a puntare su infrastrutture nazionali critiche e tecnologie operative.
  2. Aumento dei ransomware: l’agilità degli attacchi di ransomware (alquanto formidabili fin’ora) aumenterà con tecnologie avanzate come l’IA, il cloud, le reti virtuali, lo sviluppo di codice Agile e automazione. Gli attaccanti che hanno avuto esito una volta torneranno alla carica, sperando di massimizzare i loro ritorni economici con richieste di riscatto maggiori.
  3. Aspettative sulle patch frustranti: molte organizzazioni devono modernizzare i loro cicli di distribuzione delle patch al ritmo accelerato degli attacchi. Tre anni fa, il tempo che passava tra l’identificazione di una vulnerabilità e un exploit che diventa operativo poteva richiedere cinque settimane o più; ora sono solo sette giorni.
  4. Il serverless computing altera la sicurezza: gli utenti del serverless computing non gestiscono più una macchina virtuale (VM) o il suo sistema operativo —cambiando radicalmente i requisiti di sicurezza. Le aziende dovrebbero concentrarsi sulla sicurezza delle applicazioni, promuovere le pratiche di sviluppo DevSecOps e investire nella formazione e nella gestione dei dati.
  5. Vulnerabilità ai margini dell’internet delle cose: supportando attività di business ad alto valore, l’edge computing continua a stimolare la crescita dell’Internet of Things. Ma l’edge computing può anche aumentare gli attacchi. Questo perché è spesso procurato e gestito al di fuori dei processi e della governance aziendale standard, consentendo alle politiche di sicurezza di essere aggirate.
  6. Il CISO utilizza cloni: i Chief Information Security Officer stanno riposizionando gruppi discreti di sicurezza e incorporando la sicurezza nelle operazioni. Ogni dipartimento ha una persona responsabile della sicurezza —spesso in comunicazione con un’autorità centrale.
  7. Il furto di credenziali è automatizzato: il processo di credenziali, così importante per l’operazione del Microsoft Windows, continua ad essere il punto d’ingresso preferito dei criminali informatici. Gli hacker stanno già utilizzando il furto di credenziali automatizzate per infettare i meccanismi di autenticazione.
  8. Il SOC è morto —lunga vita al SOC!: il Security Operations Center evolverà. Sopraffatto dai volumi di traffico esistenti e frenato da una carenza di lavoratori qualificati, il SOC medio si sta avvicinando a uno stato di crisi.
  9. Gli attacchi informatici vanno più in profondità: gli attacchi saranno non solo più numerosi, ma anche più sofisticati. I criminali si muoveranno più in profondità dentro del software, pure nel firmware e nel hardware, per guadagnare nuovi livelli di accesso passando inosservati. Come dimostrano le recenti minacce alla sicurezza Meltdown e Spectre, la necessità di sistemi di cyber-resilienza affidabili non è mai stata così grande.
  10. Le criptomonete sotto la mira: le criptomonete, tali come il Bitcoin, così come la tecnologia Blockchain che c’è di fondo, saranno molto interessanti per i criminali informatici. Il furto di criptomonete può essere di grande profitto —ed è inoltre molto difficile da scoprire.

La trasformazione digitale aziendale pone la tecnologia dell’informazione al centro di ogni organizzazione. Ciò significa che esse hanno bisogno più che mai di resilienza informatica —l’abilità di assumere una trasformazione efficiente per affrontare una maggior quantità di minacce che provengono dalla concorrenza, altri paesi, criminali, membri interni ed altri. Così ci difenderemo da queste minacce nel 2018.

Leggi il documento di DXC “10 predizioni di sicurezza per il 2018: prospera al sicuro nel tuo viaggio di trasformazione digitale”.


Chris Moyer è Vice President e General Manager of Security presso DXC.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: