Home Prodotti Sicurezza Cybersecurity, le previsioni di Palo Alto Networks per il 2021

Cybersecurity, le previsioni di Palo Alto Networks per il 2021

Il 2020 volge al termine ed è già tempo di indicazioni per il prossimo anno; Palo Alto Networks indica le proprie previsioni per quello che il mondo della cybersecurity si troverà ad affrontare nel corso del 2021.

Il rischio consumer: Con così tanti utenti che lavorano da casa, il punto debole diventa proprio chi potrebbe fungere da ponte con il dispositivo di business sicuro. Molte case hanno tra 20 e 50 oggetti che si collegano agli hub Wi-Fi domestici, con l’aumento dei dispositivi smart, tra cui campanelli, TV, assistenti digitali, sistemi di allarme, oltre a telefoni, tablet, wearable e computer. Il nostro recente report sulla sicurezza dell’Internet of Things ha rilevato che sempre più dispositivi non business stanno accedendo alla rete – da sistemi mobili di varia naturai, ai dispositivi medicali, ai veicoli elettrici – che ora devono essere messi in sicurezza insieme all’IoT aziendale. Abbiamo anche visto allentare le policy di sicurezza per consentire al personale di utilizzare i propri dispositivi di casa, come ad esempio monitor e stampanti collegati via USB. Tutto questo significa che dispositivi e oggetti che ci circondano creano maggiori rischi di accesso ai sistemi e alle informazioni critiche di un’azienda.

Aumento delle frodi: Che si tratti di piccole imprese o di consumatori, molti stanno attraversando tempi incredibilmente difficili dal punto di vista finanziario durante questa pandemia. I cyber criminali cercano di sfruttare queste circostanze con utenti più portati a cadere in trappola e credere in offerte di prestiti, premi e altre opportunità finanziarie che, a posteriori, riconosceremmo come troppo belle per essere vere. Gran parte della criminalità informatica ha successo grazie alla psicologia, perché va a stuzzicare e soddisfare un bisogno emotivo.

I criminali prendono di mira i processi touchless: Stiamo cercando di contenere il rischio di infezione sotto ogni aspetto, perciò aumentano i pagamenti contactless e gli altri metodi utilizzati per ridurre i punti di contatto, come i codici QR. Il nostro team di threat intelligence Unit 42 ha rilevato casi di sfruttamento dei codici QR e visto aumentare le discussioni e i tutorial su come abusarne nei forum underground. Dovremmo aspettarci di vedere i criminali continuare a concentrarsi su processi contactless ancora poco maturi o passare a processi fidati consolidati, in cui possono intercettare transazioni finanziarie o compromettere i sistemi per il furto di identità o altre informazioni personali.

Stress del dipendente: Lavorare da casa significa per molti trascorrere online tra le 10 e le 12 ore al giorno, praticamente senza interruzioni tra una riunione e l’altra. Potremo aspettarci un numero maggiore di errori umani che causeranno problemi di sicurezza informatica, dovuti esclusivamente alla stanchezza o al calo dell’attenzione da parte dei dipendenti. Ciò significa che le aziende devono pensare a un programma di educazione alla sicurezza IT completamente nuovo, che garantisca che le persone possano allontanarsi e fare una pausa, con una formazione dedicata a riconoscere i segnali di stanchezza. Quando si commette un errore di cybersecurity in ufficio, è facile andare a parlare con un membro del proprio team di sicurezza IT. Ora è molto più difficile farlo da casa, senza avere accesso diretto alla persona di riferimento, e serve molta più consapevolezza per ammettere l’errore. Le aziende devono prendere in considerazione il fattore umano e garantire una sicurezza costante, indipendentemente dalla connessione. Non si può più dare per scontato che, poiché le applicazioni di core business sono instradate attraverso la VPN aziendale, tutto sia come dovrebbe essere.

Il 5G e l’edge computing potrebbero sorprendere: Con la discussione su quale hardware può essere utilizzato e dove, unito alle altre sfide affrontate nel 2020, 5G, edge computing e, in una certa misura, Internet of Things, non sono stati al primo posto nelle priorità delle aziende. Eppure, sullo sfondo, si stanno facendo enormi investimenti per l’implementazione del 5G e, quando tutto sarà pronto, ci si aspetta che il lancio sia ancora più veloce. Il 2021 sarà l’anno in cui vedremo i criminali informatici sondare davvero questo terreno, poiché entro il 2022, secondo i dati di un’indagine svolta dall’Enea, più di un terzo degli operatori disporrà di reti 5G in Europa. Inoltre, con il cambiamento dell’ambiente di lavoro, ci si aspetta di vedere nascere reti 5G private per consentire punti di collaborazione per il personale in spazi di lavoro riprogettati.

Corsa al cloud, la sicurezza recupera il ritardo: La maggior parte delle organizzazioni in Europa aveva in programma di spostare i processi aziendali chiave nel cloud nei prossimi anni, che con l’inizio della pandemia si sono trasformati in mesi. Anziché prendersi il tempo necessario per ricodificare i processi, è stata aggiunta una fase intermedia: lo spostamento rapido. Il processo può essere ancora lo stesso, ma l’ambiente e la sicurezza cambiano. Le aziende, nel 2021, stanno già pianificando la seconda fase: la ricodifica per ottenere i reali vantaggi dell’agilità del cloud, mentre i team di cybersecurity stanno ancora risolvendo i problemi della fase intermedia. Questa migrazione continua e veloce causerà gap di protezione, e probabilmente vedremo un numero maggiore di incidenti nel cloud, fino a quando le fasi non saranno completate e tornerà stabilità, almeno per un po’ di tempo.

L’eCrime sfrutta la conformità al GDPR nel cloud: La maggior parte delle aziende ha impiegato anni per adeguare le proprie informazioni personali al GDPR, quando è entrato in vigore nel 2018. Con l’urgente passaggio al cloud e agli strumenti di collaborazione, guidato dal lockdown, la conformità al GDPR è stata messa in discussione. Mentre le aziende cercano di riprendere il controllo dei dati nel cloud, si aspettano che i cyber criminali cerchino di trarne vantaggio. Da una recente ricerca di Unit 42 è emerso come la cybersecurity in-the-cloud non sia spesso così forte come dovrebbe essere, anche in questo caso a causa di cambiamenti spesso accelerati.

La privacy è sempre più locale: In Europa la privacy è più che mai al centro dell’attenzione, l’UE sta cercando di costruire dei cloud europei, come il progetto Gaia-X, che si allineino alla più ampia strategia UE. Tutto ciò evidenzia quanto la privacy sia una priorità nell’agenda dell’UE. Ciò renderà potenzialmente più complesse le strategie di trasformazione digitale sul lungo termine, poiché anche il trend sulla regionalizzazione dei dati continuerà, o, più probabilmente, ci sarà una maggiore separazione tra i dati personali effettivi e i metadati dietro di essi. In un mondo sempre più connesso a livello globale, la privacy sta spingendo molte persone a considerare i dati come un bene più locale.

I team del SOC si trovano a lottare con un nuovo ambiente di lavoro e con l’aumento dei workload: Poiché molte aziende cercano di ridurre i costi, una soluzione naturale è quella di accelerare la digitalizzazione dei processi. Ciò significa che la telemetria di sicurezza rientra nel security operations center (SOC). A questo si aggiunge il cambiamento che abbiamo già visto nella telemetria, poiché i dipendenti lavorano in remoto, con un aumento di nuovi strumenti di collaborazione e processi cloud. Molti team del SOC erano anche abituati a utilizzare più schermi per l’analisi dei big data e si riunivano regolarmente per discutere di questioni complesse. Con il passaggio al lavoro da casa, spesso con un solo monitor a disposizione, per alcuni è stato difficile. I team che manterranno il passo saranno quelli che adotteranno un approccio alla piattaforma basata su dati e ML/AI, che li potrà aiutare a essere proattivi di fronte alle azioni degli aggressori.

I cyber criminali amano l’attualità e cercano sempre di sfruttare le ultime tendenze o notizie globali. Abbiamo visto per tutto il 2020 l’uso diffuso di temi legati alla pandemia, come campagne di compromissione delle e-mail aziendali a tema COVID-19, e una media di 1.767 domini ad alto rischio o pericolosi con nomi correlati all’epidemia creati ogni giorno. Con il periodo di transizione Brexit, che si concluderà il 31 dicembre, ci sarà una raffica di notizie e un desiderio di informazioni sull’impatto che avrà sia sulla vita personale che su quella aziendale. Da dicembre e per tutto il 2021, dobbiamo aspettarci di assistere a truffe, disinformazione e attacchi che fanno leva su un cambiamento così significativo non solo per i residenti del Regno Unito, ma anche per molti altri paesi dell’UE. Potremmo vedere nascere siti web falsi legati ai moduli che le aziende dovranno compilare per assumere dipendenti dell’UE, ad esempio. La Brexit significherà anche che molti processi aziendali dovranno cambiare (ad esempio, verranno richiesti maggiori permessi di esportazione). Ci sarà grande fretta di farlo, e probabilmente vedremo errori lungo il percorso che potrebbero creare rischi inutili e ulteriori opportunità per i criminali.

cybersecurity

WAN network transformation: l’accelerazione nell’adozione di applicazioni e tecnologie che si basano sul cloud porta a una trasformazione delle reti che connettono uffici e postazioni remote alla rete aziendale. Il passaggio a una distribuzione delle connessioni Internet locali rischia di limitare le implementazioni allo strato logico di rete, non considerando nel suo insieme i problemi di sicurezza a cui gli utenti sono esposti quando accedono a risorse distribuite in SaaS. Le aziende stesse, se non considerano tutti gli aspetti derivanti da questa trasformazione massiva, rischieranno di ridurre la postura di sicurezza globale ed esporre i propri dati riservati.

Le aziende considereranno con maggior interesse la percezione di utenti esterni e malintenzionati sugli asset interni. La variabilità e l’elasticità del cloud hanno come conseguenza una continua variazione della superficie di attacco, la cui protezione deve passare anche attraverso una fase di discovery, monitoraggio dei rischi e mitigazione. Senza un approccio così strutturato, verificare che la propria postura di cybersecurity sia ottimale 24×7 diventa un problema difficilmente risolvibile.

Standardizzazione e qualificazione delle soluzioni SaaS, previste dal piano delineato da Agid, l’agenzia per l’Italia digitale, al quale Palo Alto Networks ha aderito, affinché le pubbliche amministrazioni possano adottare servizi cloud omogenei e di qualità, sviluppati e forniti secondo criteri minimi di affidabilità e sicurezza considerati necessari per i servizi digitali pubblici.

 

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php