Cybersecurity: sicurezza informatica con una nuova consapevolezza

Condividi post

Quando si tratta di sicurezza IT, siamo in una corsa contro il tempo. Gli aggressori sono sempre un passo avanti a noi, sperimentando costantemente nuove tecniche e tattiche o riprogettando e ricombinando vecchie tecniche. Se vuoi proteggerti, devi configurare e ridefinire continuamente le tue capacità di rilevamento e risposta alle minacce per essere persino in grado di rilevare nuovi vettori di attacco.

Tutto ciò aumenta la sfida per gli aggressori, che sono tutt'altro che scoraggiati e invece cercano sempre nuove strade. E così il ciclo va avanti all'infinito. È sempre particolarmente preoccupante quando le vulnerabilità della sicurezza fanno notizia e i dettagli emergono. Perché diventa chiaro che l'attacco non è stato sviluppato appositamente per questo obiettivo specifico, ma fa parte di una vulnerabilità sconosciuta da anni o forse anche decenni e che non solo indebolisce questo obiettivo, ma colpisce milioni di potenziali obiettivi collegati in rete sistemi dislocati in tutto il mondo. Questa è oggi la realtà nel campo della sicurezza informatica.

NetWitness: cosa aspettarsi nel 2022

Ben Smith, CTO di NetWitness Field (Foto NetWitness).

E se guardiamo all'anno 2022? Cosa possiamo aspettarci dal mondo della sicurezza informatica e della gestione del rischio? Ben Smith, CTO di NetWitness Field, ha azzardato una "previsione informatica" per quest'anno.

Ransomware

Le tattiche del ransomware si evolveranno. Il modello del "doppio ricatto", in cui i dati della vittima vengono crittografati e l'attacco non solo richiede un riscatto per la decrittazione, ma allo stesso tempo minaccia di condividere i dati, non scomparirà. Come ogni anno, quest'anno vedremo nuove combinazioni di tattiche già conosciute.

TUTELA DEI DATI

La legislazione sulla protezione dei dati sarà accelerata in tutto il mondo. In tutto il mondo, il luogo in cui vengono conservati i dati continuerà a essere importante a livello nazionale. Se il tuo compito è proteggere un'azienda globale, indipendentemente dalle dimensioni dell'azienda, devi considerare l'architettura stessa, sapere dove vengono raccolti i dati, dove sono archiviati e dove sono gestiti, perché potrebbe trattarsi di tre diversi ordinamenti giuridici. La flessibilità dell'attuale architettura diventerà sempre più importante con l'adozione e l'applicazione di nuove normative sulla protezione dei dati.

Professionisti informatici

La carenza di specialisti della sicurezza IT continuerà ad aumentare. Tuttavia, i numerosi programmi di formazione e certificazioni che dovrebbero attestare la competenza tecnica degli esperti di sicurezza informatica non saranno sufficienti a coprire i nuovi posti di lavoro da ricoprire. Le aziende probabilmente ridurranno i loro requisiti standard per il "candidato perfetto". È anche probabile che i criminali informatici non "abbiano" l'elevato livello di conoscenza della sicurezza richiesto ai nuovi dipendenti.

Queste sono solo alcune delle aree chiave che le aziende devono tenere d'occhio nel 2022. Ma come affrontare alcune di queste sfide?

piani per la resilienza

Aree chiave che le aziende devono tenere d'occhio nel 2022 (Immagine: NetWitness).

Pianifica l'incertezza, pianifica la resilienza. Il fatto che il mondo in cui viviamo sembri girare sempre più velocemente, con nuovi attacchi e nuove sfide normative, non ci lascia la possibilità di piantare la nostra bandiera da qualche parte e poterla difendere a tutti i costi. Un'azienda deve rimanere flessibile e adattabile. È uno dei tanti fattori che spingono le organizzazioni ad abbracciare il cloud, che può ridursi e crescere in un periodo di tempo molto breve.

“Non puoi proteggere ciò che non puoi vedere”. Troppe aziende, guidate da un modello di audit normativo, pensano che "visibilità" significhi poter raccogliere e aggregare i file di registro dei dispositivi più importanti nel loro ambiente operativo. Quella poteva essere la risposta giusta 20 anni fa, ma oggi questo approccio è assolutamente sbagliato.

Riuscire a visualizzare questi file di registro visualizzando contemporaneamente i dati della rete e degli endpoint è ancora più difficile quando l'ambiente è un mix di strumenti on-premise, virtualizzati e basati su cloud. Le organizzazioni dovrebbero prendersi il tempo necessario per identificare i dati critici e dare priorità alla visibilità di tali risorse. Solo quando è giunto il momento, le aziende possono essere sicure di poter vedere davvero tutto ciò che è necessario per prendere le giuste decisioni nelle fasi di soluzione.

 

Altro su Netwitness.com

 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più