Home Prodotti Sicurezza Fare cybersecurity nel 2018 al netto delle normative europee

Fare cybersecurity nel 2018 al netto delle normative europee

Nel 2018 l’impatto degli attacchi alla cybersecurity cambierà. Alcuni attacchi ransomware del 2017, per esempio quelli che hanno colpito gli ospedali, dimostrano che questi incidenti hanno un impatto reale e fisico sulle persone.

Lo sviluppo dei digital twin (la creazione di una controparte digitale di un processo o sistema esistente) non può che farci prevedere un aumento di questa tipologia di attacchi.

Oltre al ben divulgato GDPR, la direttiva UE Network Information Security (NIS), che gli stati membri devono recepire nel 2018, contempla la nuova categoria digital service provider.

In questo contesto il ruolo dei security leader deve evolvere. Se un problema tecnologico causa danni ai cittadini, vi saranno probabilmente richieste pubbliche per capire se e perché c’è stata una falla, di chi è la responsabilità e quali contromisure adottare.

Di conseguenza, mentre fino a poco tempo fa la preoccupazione dei CSO erano le conseguenze personali a seguito di un incidente, la responsabilità legale potrebbe cambiare la percezione. Questa svolta potrebbe indurre i CSO a necessitare di un’assicurazione professionale. Potremmo assistere all’esigenza di disporre di qualificazioni e registri formali per assumere il ruolo di CSO, proprio come avviene per altri professionisti.

Veniamo da vent’anni di security

Secondo Greg Day, Vp e Cso Emea di Palo Alto Networks, molti dei principi guida in ambito cybersecurity non sono cambiati negli ultimi venti anni. Tipicamente, gli esperti hanno cercato di risolvere tutti i problemi al meglio delle loro possibilità, avvalendosi delle migliori soluzioni a disposizione.

Tuttavia, cambiamenti significativi nei modelli di consumo dell’IT, con sistemi agili e dinamici più usufruibili e basati su sottoscrizione, fanno sì che le aziende non scelgano più di acquistare e gestire soluzioni di sicurezza separate, basate su cicli pluriennali. Ne consegue che i fondamentali del consumo di cybersecurity cambieranno.

Operare in ambienti dinamici richiede che la cybersecurity sia nativa e automatizzata. «Questo non significa che non avremo più la possibilità di scegliere tra funzionalità e vendor, basta guardare il marketplace di AWS per capirlo – dice Day -. Ma significa che la sicurezza nativa deve prevedere enablement, configurazione e trasposizione dinamiche. In passato, la sicurezza falliva perché le aziende non erano in grado di integrare le informazioni; in un mondo IT agile, un punto di vista coerente e integrato, associato a controlli automatici, sarà fondamentale».

La natura transiente di un IT più consumabile è un ulteriore ostacolo: «quando un incidente viene identificato, l’ambiente dal quale è originato potrebbe non esistere più. In un mondo sempre più regolamentato è quindi necessario essere in grado di capire come e perché l’incidente si è verificato e quali le conseguenze, aumentando la necessità di conservare dati di logging e la relativa correlazione per sfruttarli».

Cattivi appetiti: ransomware, sistemi OT e criptovalute

Abbiamo visto affermarsi l’uso del ransomware a scopo di profitto. Tuttavia, RanRan è un esempio di ransomware che non mirava solo al guadagno economico, ma anche all’identificazione di informazioni utili per ricattare le vittime. «Nonostante siano ancora focalizzati sull’aspetto finanziario, ritengo che i ransomware inizieranno a fare più analisi di dati, il che significa che potremmo vedere richieste di riscatto basate sul valore dei dati».

L’utilizzo commerciale sempre più spinto di sistemi IoT e OT (operational technology) significa che, per l’avversario, il valore di prendere il controllo di questi sistemi è in crescita.

La diffusione delle valute digitali significa che dobbiamo aspettarci più malware focalizzati sul furto di informazioni per svuotare questi conti.

La direttiva PSD2 prevede che i processori di pagamenti si aprano alle terze parti, e il dibattito sui digital ledger e blockchain ci fa pensare che il settore finanziario si stia spostando sempre più verso il denaro digitale.

Ma i cyber criminali sono pronti per questa transizione? «I fatti ci confermano che ci stanno lavorando».

Furto di credenziali nei punti deboli del cloud collaborativo

Che sia dovuto al cloud o alla natura dinamica del business, pare che l’interconnessione con partner, supply chain e clienti sia in aumento. La sfida è legata alla conservazione delle proprie capacità di cybersecurity, cercando al contempo di gestire i rischi derivanti dagli altri.

Questo significa che mentre gli avversari continuano a cercare il modo di accedere all’azienda, è probabile e logico che gli spazi di collaborazione cloud potrebbero costituire un varco.

«Le imprese devono iniziare a considerare quali informazioni archiviare in questi spazi, come validare l’uso di terze parti connesse per identificare comportamenti anomali e valutare come segregare tali punti di connessione dai sistemi interni più critici, con metodologie quali il modello Zero Trust».

La nuova responsabilità

Dal modello di sicurezza cloud condivisa (il provider protegge il cloud e il proprietario quello che ci mette) alle collaborazioni cloud condivise, fino alla spinta verso modelli commerciali aperti quali la PSD2, che mira a consentire alle nuove offerte fintech di competere nel settore dei pagamenti, il denominatore comune è la complessità.

«Il numero di organizzazioni e processi cresce, il che aumenta le possibilità di errore, e di conseguenza richiede comprensione e visibilità su responsabilità e ruoli. È quindi molto probabile che tutte le aziende guarderanno con attenzione contratti e requisiti normativi, per capirne bene i confini. Allo stesso modo, cercheranno di conservare audit trail e log più precisi, dettagliando ogni transazione per poter validare quando, dove e perché avvengono gli incidenti».

Il carico normativo

Nel 2018, tra gennaio e maggio, entrano in vigore PSD2, NIS e GDPR. Le imprese avranno bisogno di tempo per capire come impatteranno sul business. Tutte prevedono sanzioni significative in caso di violazione, quindi nel 2018 le imprese si impegneranno per capire che cosa comportano in termini di cybersecurity e di rispetto dei requisiti normativi. «Il mio consiglio – dice Day – è di valutare attentamente da subito i dettagli legali e pratici. Assicuratevi di disporre del supporto del team manageriale e iniziate, o continuate, a mantenere la conformità».

Cybersecurity più agile se allenta sul legacy

Per Greg Day la maggior parte dei professionisti della sicurezza non guarda più l’orizzonte perché la velocità di evoluzione rende difficile vedere molto in là. Al tempo stesso l’interconnessione e, per associazione, le dipendenze sono in aumento, incrementando anche la pressione normativa.

Tutto questo significa che la cybersecurity deve diventare più agile per stare al passo. Come per le funzionalità DevOps, bisogna evolvere in modo incrementale.

Come? «Se vogliamo essere pronti per il futuro, dobbiamo rivedere il nostro focus e dedicare la maggior parte del nostro tempo a supportare l’agilità esponenziale che le nostre aziende stanno abbracciando. A tal fine, la risoluzione per il 2018 potrebbe essere di allentare il focus sul legacy».

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php