Quando si tratta di sicurezza IT, siamo in una corsa contro il tempo. Gli aggressori sono sempre un passo avanti a noi, sperimentando costantemente nuove tecniche e tattiche o riprogettando e ricombinando vecchie tecniche. Se vuoi proteggerti, devi configurare e ridefinire continuamente le tue capacità di rilevamento e risposta alle minacce per essere persino in grado di rilevare nuovi vettori di attacco.
Tutto ciò aumenta la sfida per gli aggressori, che sono tutt'altro che scoraggiati e invece cercano sempre nuove strade. E così il ciclo va avanti all'infinito. È sempre particolarmente preoccupante quando le vulnerabilità della sicurezza fanno notizia e i dettagli emergono. Perché diventa chiaro che l'attacco non è stato sviluppato appositamente per questo obiettivo specifico, ma fa parte di una vulnerabilità sconosciuta da anni o forse anche decenni e che non solo indebolisce questo obiettivo, ma colpisce milioni di potenziali obiettivi collegati in rete sistemi dislocati in tutto il mondo. Questa è oggi la realtà nel campo della sicurezza informatica.
NetWitness: cosa aspettarsi nel 2022
E se guardiamo all'anno 2022? Cosa possiamo aspettarci dal mondo della sicurezza informatica e della gestione del rischio? Ben Smith, CTO di NetWitness Field, ha azzardato una "previsione informatica" per quest'anno.
Ransomware
Le tattiche del ransomware si evolveranno. Il modello del "doppio ricatto", in cui i dati della vittima vengono crittografati e l'attacco non solo richiede un riscatto per la decrittazione, ma allo stesso tempo minaccia di condividere i dati, non scomparirà. Come ogni anno, quest'anno vedremo nuove combinazioni di tattiche già conosciute.
TUTELA DEI DATI
La legislazione sulla protezione dei dati sarà accelerata in tutto il mondo. In tutto il mondo, il luogo in cui vengono conservati i dati continuerà a essere importante a livello nazionale. Se il tuo compito è proteggere un'azienda globale, indipendentemente dalle dimensioni dell'azienda, devi considerare l'architettura stessa, sapere dove vengono raccolti i dati, dove sono archiviati e dove sono gestiti, perché potrebbe trattarsi di tre diversi ordinamenti giuridici. La flessibilità dell'attuale architettura diventerà sempre più importante con l'adozione e l'applicazione di nuove normative sulla protezione dei dati.
Professionisti informatici
La carenza di specialisti della sicurezza IT continuerà ad aumentare. Tuttavia, i numerosi programmi di formazione e certificazioni che dovrebbero attestare la competenza tecnica degli esperti di sicurezza informatica non saranno sufficienti a coprire i nuovi posti di lavoro da ricoprire. Le aziende probabilmente ridurranno i loro requisiti standard per il "candidato perfetto". È anche probabile che i criminali informatici non "abbiano" l'elevato livello di conoscenza della sicurezza richiesto ai nuovi dipendenti.
Queste sono solo alcune delle aree chiave che le aziende devono tenere d'occhio nel 2022. Ma come affrontare alcune di queste sfide?
piani per la resilienza
Pianifica l'incertezza, pianifica la resilienza. Il fatto che il mondo in cui viviamo sembri girare sempre più velocemente, con nuovi attacchi e nuove sfide normative, non ci lascia la possibilità di piantare la nostra bandiera da qualche parte e poterla difendere a tutti i costi. Un'azienda deve rimanere flessibile e adattabile. È uno dei tanti fattori che spingono le organizzazioni ad abbracciare il cloud, che può ridursi e crescere in un periodo di tempo molto breve.
“Non puoi proteggere ciò che non puoi vedere”. Troppe aziende, guidate da un modello di audit normativo, pensano che "visibilità" significhi poter raccogliere e aggregare i file di registro dei dispositivi più importanti nel loro ambiente operativo. Quella poteva essere la risposta giusta 20 anni fa, ma oggi questo approccio è assolutamente sbagliato.
Riuscire a visualizzare questi file di registro visualizzando contemporaneamente i dati della rete e degli endpoint è ancora più difficile quando l'ambiente è un mix di strumenti on-premise, virtualizzati e basati su cloud. Le organizzazioni dovrebbero prendersi il tempo necessario per identificare i dati critici e dare priorità alla visibilità di tali risorse. Solo quando è giunto il momento, le aziende possono essere sicure di poter vedere davvero tutto ciò che è necessario per prendere le giuste decisioni nelle fasi di soluzione.
Altro su Netwitness.com