Tendenze della sicurezza nel 2021

tendenze della sicurezza

Condividi post

Pronto per il cambiamento: quattro tendenze di sicurezza a cui le aziende devono prepararsi nel 2021, come il calcolo quantistico, l'IIoT o le soluzioni di sicurezza crittografica.

Il 2020 è segnato da una pandemia globale, ma gli esperti di sicurezza informatica sono preoccupati. Piuttosto, le aziende hanno continuato ad espandere i propri controlli di sicurezza. Gartner prevede che la spesa globale per la sicurezza informatica aumenterà a 2020 miliardi di dollari entro la fine del 123,8. Per il 2021 e oltre, Admir Abdurahmanovic, VP Strategy & Partners e co-fondatore di PrimeKey, identifica quattro tendenze che riguarderanno l'industria della sicurezza, l'economia e la società nel suo complesso. Questi includono sviluppi che potrebbero trasformarsi in una pandemia informatica di proporzioni senza precedenti.

Trend 1: scoperte nel calcolo quantistico

Fino ad oggi, gli incidenti di sicurezza su larga scala si sono concentrati su applicazioni diffuse ma singole, sistemi operativi o su una famiglia di microprocessori. I problemi di sicurezza che interessano quasi tutte le aree contemporaneamente, come una pandemia informatica, non sono ancora esistiti. Gli esperti di sicurezza hanno finora ridicolizzato l'idea di un "super codice" che potrebbe violare tutti i controlli di crittografia e sicurezza contemporaneamente. Tuttavia, questo potrebbe cambiare in futuro grazie ai computer quantistici.

Fondamentalmente, la crittografia si basa su formule matematiche che, data la chiave giusta, risolvono calcoli complessi e aiutano a crittografare e decrittografare i dati. Con gli standard di crittografia stabiliti, un attacco di forza bruta richiederebbe centinaia di anni, anche con la potenza di calcolo di tutti i computer del mondo. Tuttavia, i computer quantistici risolvono determinate funzioni matematiche in pochi secondi, motivo per cui molti degli attuali sistemi di crittografia potrebbero essere violati nei prossimi cinque o dieci anni. Di conseguenza, un gran numero di processi di lavoro complessi diventerebbe improvvisamente pericoloso.

Numerosi ricercatori di sicurezza e gruppi di hacker stanno quindi lavorando in tutto il mondo per violare i processi di crittografia utilizzando computer quantistici o per sviluppare metodi di crittografia "quantum-proof". Nei prossimi anni, una o entrambe le parti porteranno sul mercato una tecnologia rivoluzionaria. Per prepararsi a questo caso, PrimeKey sta già sviluppando ogni parte della catena di approvvigionamento crittografica stessa, a partire dalle librerie crittografiche di base.

Trend 2: normative più severe per l'IIoT

Con l'informatica quantistica come minaccia globale, ci sarà una crescente consapevolezza che sia l'industria tecnologica che i mercati verticali devono fare di più per rafforzare la sicurezza informatica. Molti esperti lo stanno già chiedendo. Tuttavia, senza regolamenti governativi per garantire l'attuazione delle migliori pratiche, l'incentivo al cambiamento rimane limitato. Pertanto, le normative nazionali e internazionali relative alla sicurezza informatica aumenteranno nei prossimi anni. Ne vediamo già alcuni esempi nel settore delle infrastrutture critiche (KRITIS), come i severi requisiti della direttiva NIS (sicurezza delle reti e delle informazioni) dell'Unione Europea o la legge sulla sicurezza informatica dell'Ufficio federale per la sicurezza delle informazioni (BSI) in Germania.

Gran parte degli impianti industriali è cresciuta nel corso di molti decenni. Di conseguenza, vi sono pochi incentivi ad aggiungere nuovi controlli di sicurezza alla produzione. Tuttavia, la regolamentazione dell'IoT industriale (IIoT) vedrà un grande impulso a partire dal 2021 con l'introduzione di veicoli autonomi e intelligenti. Sarebbe già abbastanza grave se un aggressore informatico si impossessasse della linea di produzione di un produttore. I governi devono rispondere all'idea che un hacker possa controllare un camion di consegna autonomo di molte tonnellate. Pertanto, le normative sulla sicurezza IoT per l'industria automobilistica possono diventare il catalizzatore che cambia l'intero panorama IIoT.

Trend 3: soluzioni di sicurezza crittografica

Il calcolo quantistico e la regolamentazione dello stato-nazione hanno una cosa in comune: entrambi si intersecano con i cambiamenti tecnologici che stanno costringendo il settore della sicurezza informatica a rispondere a una minaccia nuova o in evoluzione. Sebbene l'IT sia generalmente un settore agile e incentrato sul software, è comunque sorprendente quanta parte della tecnologia di base si stia radicando in dispositivi e sistemi. Sebbene si sia parlato molto della potenza, dell'intelligence e delle capacità analitiche della sicurezza informatica, è mancata l'attenzione sulla sua flessibilità.

Ad esempio, se un algoritmo crittografico come SHA-1 viene deprecato, la transizione a un nuovo standard dovrebbe essere semplice e senza problemi di interoperabilità. Un problema con questo è che molti sistemi non sono progettati con l'idea che i loro elementi di sicurezza fondamentali alla fine dovranno essere sostituiti rapidamente. Ecco perché gli ingegneri di PrimeKey stanno lavorando a soluzioni in cui gli algoritmi sottostanti possono essere leggermente modificati e le gerarchie di fiducia possono essere ripristinate rapidamente. L'agilità crittografica è in prima linea nella filosofia di progettazione per molti fornitori e i loro clienti.

Trend 4: la sicurezza informatica onnipresente

La flessibilità in materia di sicurezza sta guidando un cambiamento tecnologico più ampio che include più offerte di sicurezza dal cloud. Molte aziende si stanno già rendendo conto di non avere il tempo o le risorse per costruire la propria infrastruttura di sicurezza. Ciò vale tanto più nei periodi in cui i requisiti prestazionali possono variare notevolmente. In media, ottengono un vantaggio in termini di sicurezza rispetto a molti approcci IT tradizionali quando utilizzano offerte di cloud privato o pubblico.

Tuttavia, alcune industrie hanno preoccupazioni. Ad esempio, i produttori devono mantenere in funzione le proprie operazioni di produzione anche se una fabbrica perde temporaneamente la connettività al fornitore di servizi cloud. Poiché i controlli di sicurezza sono fondamentali in un ambiente di processi connessi, il fallimento di un singolo controllo di sicurezza, disponibile solo attraverso il cloud, può rallentare le operazioni all'interno di un'organizzazione. Pertanto, le aziende presteranno maggiore attenzione a garantire la sicurezza ovunque.

Solo nell'ultimo anno, sempre più clienti PrimeKey hanno sviluppato progetti su larga scala che includono contemporaneamente diversi possibili usi per soddisfare la scalabilità e la stabilità richieste. Le conversazioni su dove è ospitato un particolare servizio per conformarsi alle leggi dell'UE, degli Stati Uniti e dei singoli paesi stanno ora interessando tutte le aree di lavoro. La discussione su GAIA-X come infrastruttura dati europea può rafforzare ulteriormente questa tendenza.

Pronto per il cambiamento

Ci sono altre tendenze che sentiremo per molto tempo, come blockchain, geopolitica e l'impatto di COVID-19, che potrebbero sovrapporsi alle questioni del calcolo quantistico e all'inasprimento della regolamentazione dell'IoT. Tuttavia, se le organizzazioni sono alla ricerca di consigli critici, dovrebbero garantire che l'intera organizzazione rimanga agile e flessibile con le decisioni IT. Se la pandemia globale ci ha insegnato qualcosa, è che l'incertezza è l'unica certezza. La capacità di adattarsi rapidamente alle sfide deve far parte di qualsiasi piano.

Scopri di più su PrimeKey.com

 


A proposito di PrimeKey

PrimeKey è uno dei principali fornitori mondiali di soluzioni PKI e sviluppa soluzioni innovative come EJBCA® Enterprise, SignServer Enterprise, PKI Appliance, PrimeKey SEE e Identity Authority Manager. In qualità di pioniere nel campo del software di sicurezza open source, PrimeKey supporta aziende e organizzazioni in tutto il mondo nell'implementazione di soluzioni di sicurezza come infrastrutture eID, soluzioni ePassport, autenticazione, firme digitali, identità digitali unificate e convalida. Le soluzioni sono certificate secondo Common Criteria e FIPS. Diverse soluzioni sono conformi a Webtrust/ETSI ed eIDAS e i processi interni hanno le certificazioni ISO 9001, 14001 e 27001.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più