Sfide di sicurezza informatica

Sfide di sicurezza informatica

Condividi post

Anche se l'inizio dell'anno è trascorso in gran parte senza attacchi informatici spettacolari, Sergej Epp di Palo Alto Networks si aspetta tutt'altro che una diminuzione dei rischi e delle minacce in termini di sicurezza informatica. In sostanza, vede otto sfide crescenti, ma fornisce anche consigli sulle possibili soluzioni per la maggior parte delle attività imminenti.

Con l'aumento e il rischio di attacchi alla catena di approvvigionamento, fattori come la resilienza informatica, le valutazioni della vulnerabilità e il livello di assicurazione informatica diventeranno parte dei criteri di selezione per fare affari. Raccomandazione per l'azione: le aziende dovrebbero classificare i propri fornitori in base alla loro situazione di rischio e valutare se sono cyber-assicurabili o meno. Una parte importante della selezione dei fornitori dovrebbe concentrarsi sulla loro dipendenza dal codice open source: aspettati che il processo di revisione diventi più sofisticato.

Attacchi cinetici coordinati

Il cyberspazio è sempre stato un campo di battaglia per molti stati nazionali. Nel 2023 assisteremo a un aumento delle attività coordinate mirate alle infrastrutture critiche, sia nel cyberspazio che nell'ambiente fisico. Nel settore privato, la sicurezza degli utenti fisici da attacchi coordinati che abusano dei sistemi IoT o OT sarà una preoccupazione fondamentale. Azione: i centri di fusione della sicurezza autonomi che combinano elementi informatici e fisici possono fungere da sistema di allerta precoce per rilevare e rispondere a questi attacchi. Allo stesso modo, la combinazione di team di sicurezza informatica e fisica può aiutare a coordinare le risposte.

Responsabilità sociale ed ecologica

Con le attività digitali che dovrebbero rappresentare il sette percento delle emissioni di gas serra entro il 2025, le aziende si stanno rivolgendo alla trasformazione digitale come leva per ridurre le proprie emissioni. Raccomandazione per l'azione: come i CIO, anche i CISO specificheranno gli obiettivi di sostenibilità nelle loro roadmap e devono generalmente partecipare alla strategia di responsabilità sociale (CSR) ed ecologica della loro azienda. La sicurezza informatica è un punto di svolta che non solo protegge le infrastrutture critiche, ma offre anche alle aziende la fiducia necessaria per adottare nuove tecnologie che aiutano a raggiungere gli obiettivi di sostenibilità.

Il quadro normativo dell'UE

Con un NIS (v2) rivisto e l'imminente Cyber ​​​​Resilience Act (CRA), sia le infrastrutture critiche che le catene di fornitura digitali devono pianificare un quadro normativo in evoluzione nell'Unione europea. Azione: man mano che sempre più aziende integrano elementi digitali nella loro catena di fornitura, i CISO devono lavorare per trasformare la regolamentazione in evoluzione in un futuro vantaggio competitivo prendendo in considerazione la creazione di comitati di sicurezza dedicati.

Ransomware e ladri furtivi

Gli aggressori utilizzano sempre più software e tecniche invisibili per rubare dati senza che le vittime se ne accorgano. A differenza del modello di business del ransomware, che richiede il pagamento, i dati rubati o i portafogli crittografici vengono venduti o utilizzati direttamente mentre l'autore della minaccia rimane nascosto. Azione: le capacità di gestione della superficie di attacco e di rilevamento degli attacchi contro le risorse digitali critiche dell'organizzazione aumenteranno in modo significativo.

L'anno del consolidamento

Con la riduzione dei budget e l'incertezza economica, una delle principali metriche CISO per il prossimo anno sarà il consolidamento delle risorse di sicurezza e l'interruzione dell'approvvigionamento da più fornitori per ridurre i rischi e risparmiare sui costi. Consulenza politica Lo spostamento dell'attenzione verso piattaforme convergenti per SASE, XDR, cloud e all'interno del SOC sarà fondamentale. Facendo un ulteriore passo avanti, i team di sicurezza dovrebbero allineare questi sforzi con le metriche del valore aziendale complessivo, garantendo un livello di protezione commisurato alla propensione al rischio del consiglio di amministrazione.

Sicurezza nel cloud

La necessità di casi d'uso a bassa latenza (IoT, robot), usabilità ottimale e preoccupazioni normative, come B. localizzazione dei dati, richiederà che le funzioni di trattamento dei dati siano localizzate in prossimità dell'utente che accede al servizio. I servizi di sicurezza basati su cloud devono essere in grado di scalare su un'infrastruttura sempre più dispersa e localizzata. Best practice: Secure Access Service Edge (SASE) fornirà la migliore esperienza utente e prestazioni operative per consentire la futura crescita digitale, aprendo la strada a un edge computing praticabile.

I dati dei dipendenti mettono nei guai i CxO

Spinto dalla transizione verso pratiche di lavoro ibride, il monitoraggio dei dipendenti è aumentato per mantenere e aumentare la produttività dei dipendenti. Ma dove dovrebbero tracciare la linea le aziende? La raccolta di dati come la registrazione di sequenze di tasti, istantanee del desktop o persino il monitoraggio dei movimenti dei dipendenti può violare le leggi sulla privacy come il GDPR. Best practice: quando si tratta di raccogliere dati, i CISO devono mettersi nei panni del dipendente e porre due domande: "Quanto è troppo?" e ​​"E se il dipendente volesse indietro i propri dati?"

Altro su PaloAltoNetworks.de

 


A proposito di Palo Alto Networks

Palo Alto Networks, leader globale nelle soluzioni di sicurezza informatica, sta plasmando il futuro basato sul cloud con tecnologie che trasformano il modo in cui lavorano le persone e le aziende. La nostra missione è essere il partner preferito per la sicurezza informatica e proteggere il nostro stile di vita digitale. Ti aiutiamo ad affrontare le maggiori sfide di sicurezza del mondo con un'innovazione continua che sfrutta le ultime scoperte in termini di intelligenza artificiale, analisi, automazione e orchestrazione. Fornendo una piattaforma integrata e potenziando un ecosistema di partner in crescita, siamo leader nella protezione di decine di migliaia di aziende su cloud, reti e dispositivi mobili. La nostra visione è un mondo in cui ogni giorno è più sicuro di quello precedente.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più