I dati sono stati presentati da un report dell’Istituto McKinsey
Lo abbiamo visto negli ultimi giorni con il caso Trenitalia. Gli attacchi informatici aumentano anno dopo anno e i bersagli non sono soltanto governi o grandi società . Anzi: la cronaca quotidiana non riuscirebbe a tenere conto dei migliaia di casi che coinvolgono PMI, imprese e altre strutture prese di mira. Secondo l’istituto McKinsey, nei prossimi cinque anni i trend di cybersecurity da monitorare e studiare saranno tre e coinvolgeranno in prima battuta le organizzazioni: l’accesso on-demand a piattaforme di dati e informazioni diffuse sta crescendo; gli hacker stanno usando l’AI, l’apprendimento automatico e altre tecnologie per lanciare attacchi sempre più sofisticati; il panorama normativo in continua crescita e le continue carenze di risorse, conoscenze e talenti surclasseranno la cybersecurity. Queste sono le tendenze. Andiamo dunque a vedere quali sono le possibili risposte da mettere in campo secondo l’istituto McKinsey per attrezzarsi con un presidio costante.
Leggi anche: Attacco ransomware a Trenitalia: caos sulle credenziali. La nostra intervista
Trend 1: accesso ai dati on demand. Come mitigare i rischi?
- Modello di sicurezza zero-trust (Zero Trust Architecture). In tutte le nazioni industriali circa il 25% dei lavoratori sta lavorando in remoto dai tre ai cinque giorni alla settimana. Lo smart working, l’aumento dell’accesso al cloud e l’integrazione dell’Internet delle cose (IoT) creano potenziali vulnerabilità .
- Analisi comportamentale. I dipendenti sono una vulnerabilità chiave per le organizzazioni. Le applicazioni di analytics possono monitorare alcuni parametri come le richieste di accesso o lo stato di salute dei dispositivi e stabilire una linea di base per identificare un comportamento anomalo, intenzionale o non intenzionale.
- Monitoraggio elastico dei log per grandi set di dati: è una soluzione basata su diverse piattaforme open-source che, se combinate, permettono alle aziende di estrarre i dati di log da qualsiasi parte dell’organizzazione in un’unica posizione e poi di cercare, analizzare e visualizzare i dati in tempo reale.
- Crittografia omomorfica. Questa tecnologia permette agli utenti di lavorare con i dati crittografati senza prima decifrarli e quindi dà a terzi e collaboratori interni un accesso più sicuro a grandi set di dati. Aiuta anche le aziende a soddisfare i requisiti di privacy dei dati più stringenti.
Trend 2: AI. Come sfruttare l’automazione?
- Con l’accelerazione del livello di digitalizzazione, le organizzazioni possono utilizzare l’automazione per gestire i processi a basso rischio e routinari, liberando risorse per attività a più alto valore. Per esempio, le organizzazioni possono applicare patch automatiche, configurazioni e aggiornamenti software alle risorse a basso rischio, ma utilizzare una supervisione più diretta per quelle a più alto rischio.
- Uso di AI e machine learning difensivo per la cybersicurezza. In particolare, le organizzazioni possono utilizzare queste tecnologie e i modelli di outlier per rilevare e rimediare ai sistemi non conformi. I team possono anche sfruttare l’apprendimento automatico per ottimizzare i flussi di lavoro e gli stack tecnologici in modo che le risorse siano utilizzate nel modo più efficace nel tempo.
- Soluzioni tecniche e organizzative al ransomware. Man mano che la complessità , la frequenza e la portata degli attacchi ransomware aumentano, le organizzazioni devono rispondere con cambiamenti tecnici e operativi. I cambiamenti tecnici includono l’utilizzo di archivi e infrastrutture di dati resilienti, risposte automatiche alla crittografia dannosa e autenticazione multifattoriale avanzata per limitare il potenziale impatto di un attacco.
Trend 3: sicurezza informatica come patrimonio comune
- Sviluppo sicuro del software. Piuttosto che trattare la sicurezza informatica come un postulato, le aziende dovrebbero incorporarla nella progettazione del software fin dall’inizio. Un modo efficace per creare un ciclo di vita dello sviluppo software sicuro (SSDLC) è quello di avere team di sicurezza e rischio tecnologico impegnati con gli sviluppatori in ogni fase del processo.
- Sfruttare X as a service. La migrazione dei carichi di lavoro e dell’infrastruttura in ambienti cloud di terze parti (come platform as a service, infrastructure as a service e i provider hyperscale) può rendere più sicure le risorse organizzative e semplificare la gestione per i cyberteam.
- Infrastructure and security as code. Standardizzare e codificare l’infrastruttura e i processi di control-engineering può semplificare la gestione degli ambienti ibridi e multicloud e aumentare la resilienza del sistema. Questo approccio permette processi come il patching orchestrato, così come un rapido provisioning e deprovisioning.
- Distinta dei materiali del software. Con l’aumento dei requisiti di conformità , le organizzazioni possono mitigare l’onere amministrativo dettagliando formalmente tutti i componenti e le relazioni della catena di fornitura utilizzati nel software. Analogamente a una distinta dei componenti dettagliata, questa documentazione elencherebbe i componenti open-source e di terze parti in un codebase attraverso nuovi processi di sviluppo del software, strumenti di scansione del codice, standard industriali e requisiti della catena di fornitura.