L'ultimo anno e mezzo è stato un periodo di massiccia trasformazione digitale per molte aziende in tutto il mondo. Mantenere i dipendenti produttivi mentre lavorano da remoto a volte ha comportato una scelta tra produttività e rischi per la sicurezza. Joe Carson, esperto di sicurezza presso Thycotic Centrify, esamina l'anno in corso e condivide cinque previsioni sulla sicurezza informatica per il 2022.
La maggior parte dei dipendenti si è ormai abituata al proprio ufficio da casa e gode dell'opportunità di bilanciare meglio compiti privati e professionali. Questo stato di cose ha spinto molte organizzazioni a prendere in considerazione il passaggio a un ambiente di lavoro ibrido permanente, che allo stesso tempo ha comportato un cambiamento significativo nelle minacce alla sicurezza.
Il ransomware rimane una forte minaccia
Il ransomware è diventato una delle principali minacce poiché i criminali informatici cercano modi più redditizi per realizzare un profitto. I criminali informatici stanno diventando sempre più sofisticati mentre le richieste di riscatto salgono alle stelle. Nel sondaggio e nel rapporto sullo stato del ransomware del 2021 di ThycoticCentrify Il 64% degli intervistati ha affermato di essere stato vittima di un attacco ransomware negli ultimi 12 mesi. Ancora più inquietante, l'83% delle persone colpite è stato costretto a pagare il riscatto per recuperare i propri dati. Le mie previsioni per il 2022
1. Siamo sull'orlo di una guerra informatica
Credo che siamo sull'orlo di una guerra informatica su vasta scala poiché i governi hanno deciso di smettere di guardare i loro cittadini e le loro imprese cadere vittime di attacchi informatici. Ciò significa che si vendicheranno, il che potrebbe portare a una vera e propria guerra informatica. I suoi effetti potrebbero andare fuori controllo se diversi gruppi di hacker si unissero e agissero insieme. Il risultato potrebbe essere un accordo informatico nel 2022, costringendo i criminali informatici a ricorrere a rifugi meno sicuri, incoraggiando al contempo i paesi a unire le forze per combattere il crimine informatico. La stabilità globale è minacciata da diversi anni. L'aumento degli attacchi informatici e l'impatto degli attacchi informatici sulla società significano che l'equilibrio del potere sta iniziando a ribaltarsi.
2. L'identità è il nuovo perimetro, l'accesso è la nuova sicurezza
Il cambio di paradigma verso il telelavoro si è accelerato e i confini tradizionali non esistono più. Tuttavia, le aziende stanno lottando per definire questi nuovi confini. Fattori come il cloud computing, le reti degli uffici domestici, i dispositivi finali, le applicazioni mobili e i sistemi on-premise legacy hanno ulteriormente complicato il problema. Alcune aziende hanno provato a imporre più punti perimetrali, ma questo è difficile da gestire e proteggere.
Dobbiamo esaminare tutti questi punti di contatto con l'azienda e determinare il fattore unificante o comune. Per la maggior parte delle aziende, questa è l'identità, uno degli artefatti su cui hanno ancora il controllo. Ciò significa che l'accesso è diventato il nuovo controllo di sicurezza per il perimetro aziendale. Nel 2022, le organizzazioni riprenderanno il controllo dando priorità alla sicurezza degli accessi. L'accesso privilegiato è diventato il test della macchina della verità digitale utilizzato per verificare l'autenticità delle identità prima di concedere l'accesso alle risorse.
3. L'hacking sta diventando uno sport mainstream
Per anni, i giocatori e gli streamer sono stati una tendenza in crescita sui social media poiché il pubblico vuole conoscere le loro tecniche segrete che li porteranno al livello successivo. La popolarità continua mentre i migliori giocatori incassano milioni in commissioni e sponsorizzazioni. L'hacking sta ora seguendo lo stesso percorso, con i migliori hacker del mondo che trasmettono le loro abilità di hacking online e dimostrano nuove tecniche e metodi su come aggirare la sicurezza, entrare per primi nella porta e quindi aumentare i privilegi. Anche le piattaforme di gamification di hacking sono in aumento poiché i team di hacking competono per lo stato L33T per raggiungere la vetta della classifica. Questa nuova tendenza continuerà nel 2022 e vedremo l'hacking diventare uno sport elettronico in cui gli spettatori pagano per vedere gli hacker hackerare.
4. La fiducia zero diventa un requisito fondamentale
Zero Trust è una priorità per la sicurezza informatica da diversi anni. Sta diventando un quadro sempre più importante per ridurre non solo i noti rischi per la sicurezza del passato, ma anche i rischi per la sicurezza del futuro. Man mano che le organizzazioni esaminano cos'è veramente Zero Trust, diventa chiaro che non si tratta di una singola soluzione che acquisti o installi o di un'attività che alla fine consideri completa. Zero Trust è un viaggio e un atteggiamento verso come gestire le imprese in modo sicuro. Non diventi Zero Trust, pratichi una mentalità Zero Trust.
Le organizzazioni sono alla ricerca di modi per mitigare i rischi di attacchi informatici. Accettano che la sicurezza debba diventare un sistema vivente all'interno dell'organizzazione piuttosto che il vecchio approccio statico. Nel 2022, Zero Trust può aiutare le organizzazioni a stabilire una linea di base per i controlli di sicurezza che devono essere ripetuti, costringendo i criminali informatici a correre più rischi. Di conseguenza, i criminali informatici vengono catturati prima e i difensori hanno la possibilità di individuare gli aggressori in tempo e prevenire attacchi informatici catastrofici.
5. Le criptovalute dovrebbero essere regolamentate
Le criptovalute hanno una cattiva reputazione. Bitcoin & Co. sono molto popolari tra gli hacker poiché li usano per pagare il riscatto nei loro attacchi di ricatto. Tuttavia, a mio avviso, le criptovalute prevarranno e continueranno a sconvolgere il settore finanziario. Ma devono evolversi per diventare un metodo stabile per le transazioni e accelerare l'adozione.
Alcuni paesi hanno assunto la posizione secondo cui il consumo di energia ha un impatto negativo e si trovano quindi di fronte alla decisione di vietare o regolamentare il mining di criptovalute. Nel frattempo, diversi paesi hanno visto le criptovalute come un modo per differenziare le proprie economie per diventare più competitive nel settore tecnologico e attrarre investimenti. Nel 2022, più paesi esamineranno come adottare le criptovalute fornendo al contempo maggiore stabilità. Una regolamentazione più severa è solo una questione di tempo. Sebbene la stabilizzazione accelererà l'adozione delle criptovalute, rimane la grande domanda su come verrà determinato il loro valore.
Altro su Thycotic.com
Informazioni su Thycotic Centrify ThycoticCentrify è un fornitore leader di soluzioni per la sicurezza dell'identità nel cloud che consentono la trasformazione digitale su larga scala. Le soluzioni PAM (Privileged Access Management) leader del settore di ThycoticCentrify riducono i rischi, la complessità e i costi proteggendo i dati aziendali, i dispositivi e il codice in ambienti cloud, on-premise e ibridi. ThycoticCentrify è considerato affidabile da oltre 14.000 aziende leader in tutto il mondo, inclusa più della metà delle Fortune 100. I clienti includono le più grandi istituzioni finanziarie del mondo, agenzie di intelligence e società di infrastrutture critiche. Che si tratti di persone o macchine, nel cloud o on-premise, con ThycoticCentrify l'accesso privilegiato è sicuro.