Cinque previsioni sulla sicurezza informatica per il 2022

Cinque previsioni sulla sicurezza informatica per il 2022

Condividi post

L'ultimo anno e mezzo è stato un periodo di massiccia trasformazione digitale per molte aziende in tutto il mondo. Mantenere i dipendenti produttivi mentre lavorano da remoto a volte ha comportato una scelta tra produttività e rischi per la sicurezza. Joe Carson, esperto di sicurezza presso Thycotic Centrify, esamina l'anno in corso e condivide cinque previsioni sulla sicurezza informatica per il 2022.

La maggior parte dei dipendenti si è ormai abituata al proprio ufficio da casa e gode dell'opportunità di bilanciare meglio compiti privati ​​e professionali. Questo stato di cose ha spinto molte organizzazioni a prendere in considerazione il passaggio a un ambiente di lavoro ibrido permanente, che allo stesso tempo ha comportato un cambiamento significativo nelle minacce alla sicurezza.

Il ransomware rimane una forte minaccia

Joe Carson, esperto di sicurezza presso Thycotic Centrify

Il ransomware è diventato una delle principali minacce poiché i criminali informatici cercano modi più redditizi per realizzare un profitto. I criminali informatici stanno diventando sempre più sofisticati mentre le richieste di riscatto salgono alle stelle. Nel sondaggio e nel rapporto sullo stato del ransomware del 2021 di ThycoticCentrify Il 64% degli intervistati ha affermato di essere stato vittima di un attacco ransomware negli ultimi 12 mesi. Ancora più inquietante, l'83% delle persone colpite è stato costretto a pagare il riscatto per recuperare i propri dati. Le mie previsioni per il 2022

1. Siamo sull'orlo di una guerra informatica

Credo che siamo sull'orlo di una guerra informatica su vasta scala poiché i governi hanno deciso di smettere di guardare i loro cittadini e le loro imprese cadere vittime di attacchi informatici. Ciò significa che si vendicheranno, il che potrebbe portare a una vera e propria guerra informatica. I suoi effetti potrebbero andare fuori controllo se diversi gruppi di hacker si unissero e agissero insieme. Il risultato potrebbe essere un accordo informatico nel 2022, costringendo i criminali informatici a ricorrere a rifugi meno sicuri, incoraggiando al contempo i paesi a unire le forze per combattere il crimine informatico. La stabilità globale è minacciata da diversi anni. L'aumento degli attacchi informatici e l'impatto degli attacchi informatici sulla società significano che l'equilibrio del potere sta iniziando a ribaltarsi.

2. L'identità è il nuovo perimetro, l'accesso è la nuova sicurezza

Il cambio di paradigma verso il telelavoro si è accelerato e i confini tradizionali non esistono più. Tuttavia, le aziende stanno lottando per definire questi nuovi confini. Fattori come il cloud computing, le reti degli uffici domestici, i dispositivi finali, le applicazioni mobili e i sistemi on-premise legacy hanno ulteriormente complicato il problema. Alcune aziende hanno provato a imporre più punti perimetrali, ma questo è difficile da gestire e proteggere.

Dobbiamo esaminare tutti questi punti di contatto con l'azienda e determinare il fattore unificante o comune. Per la maggior parte delle aziende, questa è l'identità, uno degli artefatti su cui hanno ancora il controllo. Ciò significa che l'accesso è diventato il nuovo controllo di sicurezza per il perimetro aziendale. Nel 2022, le organizzazioni riprenderanno il controllo dando priorità alla sicurezza degli accessi. L'accesso privilegiato è diventato il test della macchina della verità digitale utilizzato per verificare l'autenticità delle identità prima di concedere l'accesso alle risorse.

3. L'hacking sta diventando uno sport mainstream

Per anni, i giocatori e gli streamer sono stati una tendenza in crescita sui social media poiché il pubblico vuole conoscere le loro tecniche segrete che li porteranno al livello successivo. La popolarità continua mentre i migliori giocatori incassano milioni in commissioni e sponsorizzazioni. L'hacking sta ora seguendo lo stesso percorso, con i migliori hacker del mondo che trasmettono le loro abilità di hacking online e dimostrano nuove tecniche e metodi su come aggirare la sicurezza, entrare per primi nella porta e quindi aumentare i privilegi. Anche le piattaforme di gamification di hacking sono in aumento poiché i team di hacking competono per lo stato L33T per raggiungere la vetta della classifica. Questa nuova tendenza continuerà nel 2022 e vedremo l'hacking diventare uno sport elettronico in cui gli spettatori pagano per vedere gli hacker hackerare.

4. La fiducia zero diventa un requisito fondamentale

Zero Trust è una priorità per la sicurezza informatica da diversi anni. Sta diventando un quadro sempre più importante per ridurre non solo i noti rischi per la sicurezza del passato, ma anche i rischi per la sicurezza del futuro. Man mano che le organizzazioni esaminano cos'è veramente Zero Trust, diventa chiaro che non si tratta di una singola soluzione che acquisti o installi o di un'attività che alla fine consideri completa. Zero Trust è un viaggio e un atteggiamento verso come gestire le imprese in modo sicuro. Non diventi Zero Trust, pratichi una mentalità Zero Trust.

Le organizzazioni sono alla ricerca di modi per mitigare i rischi di attacchi informatici. Accettano che la sicurezza debba diventare un sistema vivente all'interno dell'organizzazione piuttosto che il vecchio approccio statico. Nel 2022, Zero Trust può aiutare le organizzazioni a stabilire una linea di base per i controlli di sicurezza che devono essere ripetuti, costringendo i criminali informatici a correre più rischi. Di conseguenza, i criminali informatici vengono catturati prima e i difensori hanno la possibilità di individuare gli aggressori in tempo e prevenire attacchi informatici catastrofici.

5. Le criptovalute dovrebbero essere regolamentate

Le criptovalute hanno una cattiva reputazione. Bitcoin & Co. sono molto popolari tra gli hacker poiché li usano per pagare il riscatto nei loro attacchi di ricatto. Tuttavia, a mio avviso, le criptovalute prevarranno e continueranno a sconvolgere il settore finanziario. Ma devono evolversi per diventare un metodo stabile per le transazioni e accelerare l'adozione.

Alcuni paesi hanno assunto la posizione secondo cui il consumo di energia ha un impatto negativo e si trovano quindi di fronte alla decisione di vietare o regolamentare il mining di criptovalute. Nel frattempo, diversi paesi hanno visto le criptovalute come un modo per differenziare le proprie economie per diventare più competitive nel settore tecnologico e attrarre investimenti. Nel 2022, più paesi esamineranno come adottare le criptovalute fornendo al contempo maggiore stabilità. Una regolamentazione più severa è solo una questione di tempo. Sebbene la stabilizzazione accelererà l'adozione delle criptovalute, rimane la grande domanda su come verrà determinato il loro valore.

Altro su Thycotic.com

 


Informazioni su Thycotic Centrify

ThycoticCentrify è un fornitore leader di soluzioni per la sicurezza dell'identità nel cloud che consentono la trasformazione digitale su larga scala. Le soluzioni PAM (Privileged Access Management) leader del settore di ThycoticCentrify riducono i rischi, la complessità e i costi proteggendo i dati aziendali, i dispositivi e il codice in ambienti cloud, on-premise e ibridi. ThycoticCentrify è considerato affidabile da oltre 14.000 aziende leader in tutto il mondo, inclusa più della metà delle Fortune 100. I clienti includono le più grandi istituzioni finanziarie del mondo, agenzie di intelligence e società di infrastrutture critiche. Che si tratti di persone o macchine, nel cloud o on-premise, con ThycoticCentrify l'accesso privilegiato è sicuro.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

[starboxid=ID_UTENTE]