Categorie
News

Cybersecurity e Smart Working: una survey predittiva.

?In questo surreale periodo la parola sicurezza è al centro delle nostre vite. Con il crescente numero di operatori in smart working miriamo a sottolineare l’importanza della sicurezza informatica. Esiste un aumento delle minacce alla sicurezza che ogni giorno affrontiamo. Inoltre, a causa dell’apertura e della dislocazione delle postazioni di lavoro, senza una rete sicura i rischi aumenteranno. Sentiamo l’urgenza di parlare del nesso tra cybersecurity e smart working.

Il nostro approccio di protezione fin dalla progettazione garantisce che la sicurezza sia incorporata in tutto ciò che costruiamo. In questo modo manteniamo la tua rete al sicuro e ti aiutiamo a raggiungere una solidità organizzativa.

?info@securityarchitect.it

cybersecurity e smart working

Smart working e cybersecurity

Nel 2020 abbiamo assistito a molti rapidi cambiamenti su scala globale. Le organizzazioni di tutto il mondo hanno tentato di adattarsi a una nuova normalità conseguenza della pandemia. In questo cambiamento, sono stati osservati sviluppi significativi nel panorama delle minacce informatiche. Entrando nel 2021 e pensando ai prossimi anni, affrontiamo un altro cambiamento: l’ascesa di nuovi orizzonti smart. Le reti coinvolgono più ambiti e dispositivi che si connettono in remoto.

Nelle previsioni sulle minacce di FortiGuard Labs per il 2021, abbiamo notato le strategie che prevediamo i criminali informatici utilizzeranno nel prossimo anno. Queste includono, ma non si limitano a:

  • previsioni e approfondimenti su edge computing intelligente,
  • dispositivi abilitati 5G e progressi nella potenza di calcolo,
  • nuova ondata di minacce avanzate,
  • nuovi target.

Ogni anno, in questo periodo, diamo uno sguardo alle tendenze nel panorama delle minacce informatiche. Prevedere le tendenze delle minacce alla sicurezza può sembrare più un’arte che una scienza. La realtà è che, combinare la comprensione di come si sviluppano le minacce e su quali tipi di tecnologie gravitano i criminali informatici con le tendenze e le strategie aziendali, aiuta a fare previsioni logiche.

Negli ultimi anni, le previsioni hanno toccato questioni come l’evoluzione del ransomware, i rischi per i business digitali e il targeting delle tecnologie convergenti. In particolare quelle che fanno parte di sistemi intelligenti come smart buildings ed architetture ICT, pubbliche amministrazioni e infrastrutture critiche. Ha anche considerato l’evoluzione del malware morfico, il potenziale degli attacchi basati su sciami e l’arma dell’intelligenza artificiale (AI) e dell’apprendimento automatico (ML). Alcuni di questi sono già stati sfruttati e altri si stanno sempre più diffondendo.

L’Intelligent Edge è un obiettivo

Negli ultimi anni, il tradizionale perimetro di rete è stato sostituito da network interconnessi, WAN, multi-cloud, data center, sistemi di collaboration, IoT e altro. Ciascuno con i suoi rischi unici.

Uno dei vantaggi per i criminali informatici è che molte organizzazioni hanno sacrificato la visibilità centralizzata e il controllo unificato a favore di prestazioni e digitale. Di conseguenza, i criminali stanno cercando di evolvere i loro attacchi prendendo di mira questi ambienti e cercheranno di sfruttare la velocità e le possibilità di scalabilità che il 5G consente.

I trojan si evolvono per prendere di mira il perimetro in espansione

Sebbene gli utenti finali e le loro risorse domestiche siano già obiettivi per i criminali informatici, gli aggressori sofisticati li useranno come trampolino di lancio per arrivare alle aziende. Gli attacchi alla rete aziendale lanciati dalla rete domestica di un lavoratore da remoto, soprattutto quando le tendenze di utilizzo sono chiaramente in crescita, possono essere attentamente coordinati in modo da non destare sospetti. Alla fine, il malware avanzato potrebbe anche scoprire dati e tendenze ancora più preziosi utilizzando i nuovi EAT (Edge Access Trojan) ed eseguire attività invasive come le richieste di intercettazione dalla rete locale per compromettere sistemi aggiuntivi o dare comandi di attacco.

Il 5G può abilitare attacchi avanzati con sciami

Compromettere e sfruttare nuovi dispositivi abilitati per il 5G aprirà opportunità per minacce più avanzate. I criminali informatici stanno compiendo progressi verso lo sviluppo e il dispiegamento di attacchi basati su sciami. Questi attacchi sfruttano dispositivi dirottati suddivisi in sottogruppi, ciascuno con competenze specialistiche. Prendono di mira reti o dispositivi come un sistema integrato e condividono l’intelligence in tempo reale per perfezionare il loro attacco mentre avviene. Le tecnologie swarm richiedono grandi quantità di potenza di elaborazione per abilitare i singoli swarmbot e per condividere in modo efficiente le informazioni in uno sciame di bot. Ciò consente loro di scoprire, condividere e correlare rapidamente le vulnerabilità e quindi modificare i metodi di attacco per sfruttare meglio ciò che scoprono.

Progressi negli attacchi di ingegneria sociale

Gli Smart Devices o altri sistemi domestici che interagiscono con gli utenti non saranno più semplicemente bersagli di attacchi, ma saranno anche canali per attacchi più profondi. Sfruttare importanti informazioni contestuali sugli utenti, comprese le routine quotidiane, le abitudini o le informazioni finanziarie, potrebbe rendere più efficaci gli attacchi basati sull’ingegneria sociale. Attacchi più intelligenti potrebbero portare a molto di più che disattivare i sistemi di sicurezza, disabilitare le telecamere o dirottare dispositivi intelligenti: potrebbero consentire il riscatto e l’estorsione di dati aggiuntivi o attacchi furtivi alle credenziali.

Nuovi modi per sfruttare il ransomware nelle infrastrutture critiche

Il ransomware continua a evolversi. E, poiché i sistemi IT convergono sempre più con i sistemi di tecnologia operativa (OT) ci saranno ancora più dati, dispositivi e business a rischio. In particolare i critical asset base saranno esposti. Estorsione e diffamazione sono già tutti strumenti del commercio di ransomware. In futuro, le economie e i dati sensibili saranno a rischio quando i dispositivi e i sensori all’edge OT diventeranno obiettivi dei criminali informatici. Con un rischio sempre maggiore per le infrastrutture critiche.

Nel mirino anche le aziende che si occupano di ricerca e innovazione nel settore tecnologico

Sono all’orizzonte anche altri tipi di attacchi che prendono di mira gli sviluppi nelle prestazioni di elaborazione e l’innovazione nella connettività. Questi attacchi sono specificamente pianificati per estorsione di dati su nuove tecnologie, in modo da essere preparati all’immissione sul mercato tech di nuovi dispositivi e software. Questi attacchi consentiranno agli avversari di coprire nuovi territori e lanceranno nuove sfide agli esperti di sicurezza informatica per superare la curva dei criminali informatici.

Progressi nel Cryptomining

La potenza di elaborazione è importante se i criminali informatici vogliono scalare gli attacchi futuri con funzionalità ML e AI. Alla fine, compromettendo i dispositivi i criminali informatici sarebbero in grado di elaborare enormi quantità di dati e saperne di più su come e quando vengono utilizzati i dispositivi sotto attacco. Potrebbe anche consentire al cryptomining di essere più efficace. I PC infetti che vengono dirottati per sfruttare le loro risorse di elaborazione vengono spesso identificati poiché l’utilizzo della CPU influisce direttamente sull’esperienza della workstation dell’utente finale. La compromissione dei dispositivi secondari potrebbe essere molto meno evidente.

Diffondere attacchi dallo spazio

La connettività dei sistemi satellitari e delle telecomunicazioni in generale potrebbe essere un obiettivo interessante per i criminali informatici. Man mano che i nuovi sistemi di comunicazione si espandono e iniziano a fare affidamento su una rete di sistemi basati su satellite, i criminali informatici potrebbero mirare a questa convergenza. Di conseguenza, compromettere le stazioni base satellitari e quindi diffondere il malware attraverso le reti satellitari potrebbe dare agli aggressori la possibilità di prendere di mira potenzialmente milioni di utenti connessi su larga scala o infliggere attacchi DDoS che potrebbero impedire comunicazioni vitali.

La minaccia informatica quantistica

Dal punto di vista della sicurezza informatica, il calcolo quantistico potrebbe creare un nuovo rischio quando alla fine sarà in grado di sfidare l’efficacia della crittografia. L’enorme potenza di calcolo dei computer quantistici potrebbe rendere risolvibili alcuni algoritmi di crittografia asimmetrica. Di conseguenza, le organizzazioni dovranno prepararsi a passare ad algoritmi crittografici resistenti al quantum utilizzando il principio dell’agilità crittografica, per garantire la protezione delle informazioni attuali e future. Sebbene il criminale informatico medio non abbia accesso ai computer quantistici, alcuni stati-nazione lo avranno, quindi l’eventuale minaccia sarà realizzata se non verranno messe in atto azioni di sicurezza per contrastarli.

L’intelligenza artificiale sarà la chiave

Man mano che queste tendenze di attacco diventano gradualmente realtà, sarà solo una questione di tempo prima che le risorse abilitanti siano mercificate e disponibili come servizio darknet o come parte di toolkit open source. Pertanto, sarà necessaria un’attenta combinazione di tecnologia, persone, formazione e partnership per proteggersi da questi tipi di attacchi provenienti da avversari informatici.

La tecnologia AI deve tenere il passo

L’evoluzione dell’IA è fondamentale per la difesa futura contro gli attacchi in evoluzione. L’intelligenza artificiale dovrà evolversi con la prossima generazione. Ciò includerà lo sfruttamento dei nodi di apprendimento locali alimentati dal ML come parte di un sistema integrato simile al sistema nervoso umano. Le tecnologie potenziate dall’intelligenza artificiale in grado di vedere, anticipare e contrastare gli attacchi dovranno diventare realtà in perché gli attacchi informatici del futuro si verificheranno in microsecondi. Il ruolo principale degli esperti sarà quello di garantire che i sistemi di sicurezza siano al passo coi tempi non solo per contrastare attivamente gli attacchi, ma anche per anticiparli in modo che possano essere evitati.

Le organizzazioni non possono farcela da sole

Non ci si può aspettare che le organizzazioni si difendano da sole contro gli avversari informatici. Avranno bisogno di sapere chi informare in caso di attacco in modo che le impronte digitali possano essere condivise e le forze dell’ordine possano fare il loro lavoro. I fornitori di sicurezza informatica, le organizzazioni di ricerca sulle minacce e altri gruppi industriali devono collaborare tra loro per la condivisione delle informazioni, ma anche con le forze dell’ordine per smantellare le infrastrutture antagoniste al fine di prevenire attacchi futuri. I criminali informatici non devono affrontare solo confini online, quindi la lotta alla criminalità informatica deve andare anche oltre i confini digitali. Solo lavorando insieme invertiremo la tendenza.

Cybersecurity awareness

Infine il metodo più efficace per proteggere le proprie aziende, i propri dipendenti e clienti è quello del training sulle operazioni di sicurezza. La consapevolezza del rischio e delle modalità con le quali può essere arginato è l’arma principale in un momento in cui i perimetri d’attacco sono evanescenti, le connessioni dislocate e i network più ampi e complessi. Ogni dipendente deve essere a conoscenza di quali siano i reali rischi per i propri dispositivi e per il business e avere gli strumenti per porre attenzione alle azioni svolte!

Come abbiamo visto cybersecurity e smart working sono strettamente legate.

scopri le nostre soluzioni per lo smart working:
Scopri le nostre soluzioni di training e formazione:
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Le 5 tecniche malware più comuni nel 2024
News

Le 5 tecniche malware più comuni nel 2024

L'articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l'articolo...
Leggi tutto
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L'importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva...
Leggi tutto
Cloudflare sventa il più grande attacco DDoS della storia
News

Cloudflare sventa il più grande attacco DDoS della storia

DDoS da record: Cloudflare riesce a contenere il più massiccio attacco di sempre da 3,8 Tbps Il 4 ottobre 2024, Cloudflare ha annunciato di aver respinto un attacco DDoS (Distributed Denial-of-Service) da record....
Leggi tutto
Continuità operativa: soluzioni avanzate per la protezione dei sistemi
Blog

Continuità operativa: soluzioni avanzate per la protezione dei sistemi

Continuità operativa: soluzioni di disaster recovery e failover per sistemi mission-critical Nell'attuale contesto tecnologico, garantire la continuità operativa è fondamentale per aziende di ogni dimensione, soprattutto quando si tratta di gestire sistemi mission-critical....
Leggi tutto
Cloud Security: rischi e soluzioni integrate
Blog

Cloud Security: rischi e soluzioni integrate

Protezione dei dati nel cloud: rischi e strategie efficaci per la sicurezza dei dati aziendali Nel contesto aziendale moderno, l'adozione del cloud rappresenta una componente essenziale per l'agilità e la scalabilità delle imprese....
Leggi tutto
Cybersecurity e IT service management: soluzioni avanzate per aziende
Blog

Cybersecurity e IT service management: soluzioni avanzate per aziende

Il rientro dalle vacanze offre un'opportunità unica alle grandi aziende per ripartire e migliorare la loro infrastruttura IT. Adottando strategie avanzate di cybersecurity e IT Service Management (ITSM), è possibile affrontare efficacemente le...
Leggi tutto
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *