Esperti F5: questi i trend della sicurezza per il 2022

Esperti F5: questi i trend della sicurezza per il 2022

Condividi post

La protezione dei dati e delle identità è una questione perenne per le aziende. Ma nel corso degli anni, l'urgenza del problema è aumentata. Pertanto, anche nel 2022 le aziende dovranno fare i conti con le ultime tendenze e gli sviluppi della sicurezza informatica.

1. Protezione da furto di identità, DDoS e ransomware

La pandemia di COVID-19 ha cambiato definitivamente il mondo del lavoro. Nel prossimo anno, sarà anche comune per alcuni dipendenti lavorare da casa, altri in ufficio e altri ancora fare una combinazione di entrambi. Tuttavia, questa libertà sul posto di lavoro pone nuove esigenze di sicurezza. Perché le misure convenzionali - come semplici password, visto che tutti i dipendenti erano in azienda - non sono più sufficienti. Oggi i sistemi di sicurezza devono costantemente verificare l'identità della persona e del dispositivo. Perché gli attacchi di forza bruta e il credential stuffing rubano le identità per impossessarsi dei diritti di accesso di un dipendente.

Il concetto Zero Trust – non fidarti di nessuno, controlla tutto – funziona non solo contro il furto di identità, ma anche contro ransomware e DDoS. Qui i sistemi basati sul comportamento e idealmente basati sull'intelligenza artificiale possono scoprire rapidamente attività insolite e respingere in modo proattivo gli attacchi. Va notato che anche i classici come gli attacchi DDoS sono in continua evoluzione. I criminali informatici combinano questo tipo di attacco con altri tipi per attaccare le aziende da diversi lati contemporaneamente. Inoltre, DDoS è sempre più utilizzato per distrarre dall'attacco vero e proprio, ad esempio per estorcere successivamente il riscatto tramite ransomware. Allo stesso modo, i firewall per applicazioni Web e le soluzioni di rilevamento dei bot dovrebbero rilevare e bloccare le richieste provenienti da bot dannosi automatici.

2. Consolidamento della pubblicazione delle applicazioni

Tre quarti delle aziende stanno già fornendo applicazioni in più cloud. Di questi, il 63% utilizza tre o più cloud, secondo un recente sondaggio di Propeller Insights. Ma più della metà (56%) ha difficoltà a gestire i carichi di lavoro tra diversi fornitori di servizi cloud. I maggiori problemi riguardano le aree di sicurezza, affidabilità e connettività.

Le aziende hanno quindi bisogno di una conformità di sicurezza uniforme in ambienti multi-cloud e multi-sito. A tale scopo, le somiglianze tra i fornitori possono essere sfruttate con l'ausilio di soluzioni build-to-scale. Questo nuovo approccio a un "cloud distribuito" si basa su tre principi:

La rete deve supportare un modello che funzioni ovunque e in qualsiasi momento senza sacrificare la qualità o l'esperienza del cliente.
Qualsiasi cloud inter-networking dovrebbe essere semplice, completo e coerente, indipendentemente dal cloud sottostante.
Le organizzazioni ottengono valore attraverso un'unificazione semplice, dichiarativa e basata su API tra livelli di controllo e gestione.

3. Sicurezza delle app mobili e prevenzione dei bot

Il 2022 dovrebbe inoltre essere contrassegnato da una migliore protezione delle app e dalla prevenzione di accessi web automatici indesiderati. Gli attacchi alla rete e ai livelli di trasporto vengono sempre più sostituiti da attacchi al livello dell'applicazione. Secondo studi recenti, gli attacchi di livello 7 sono aumentati del 20% negli ultimi due anni. L'entità e la gravità del loro impatto sono aumentate di quasi il 200%.

Gli attacchi di livello 7 sono più difficili da rilevare perché i bot e l'automazione consentono di camuffare l'attacco come traffico legittimo. Ad esempio, le aziende hanno bisogno di approfondimenti regolari sul comportamento delle applicazioni. Per fare ciò, dovrebbero creare linee di base che contrassegnino il comportamento normale. Le deviazioni da questo possono quindi essere riconosciute automaticamente. Ciò fornisce un'indicazione importante del possibile traffico dannoso, che il team di sicurezza può analizzare in modo specifico.

Altro su F5.com

 


Informazioni sulle reti F5

F5 (NASDAQ: FFIV) offre alle più grandi aziende del mondo, fornitori di servizi, agenzie governative e marchi di consumatori la libertà di fornire qualsiasi app in modo sicuro, ovunque e con fiducia. F5 fornisce soluzioni cloud e di sicurezza che consentono alle aziende di sfruttare l'infrastruttura scelta senza sacrificare velocità e controllo. Visita f5.com per ulteriori informazioni. Puoi anche visitarci su LinkedIn e Facebook per ulteriori informazioni su F5, i suoi partner e le tecnologie.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più