Tendenze: sicurezza informatica e tecnologia cloud native per il 2024

Tendenze: sicurezza informatica e tecnologia cloud native per il 2024

Condividi post

Quali sono i cinque trend più importanti relativi alla sicurezza informatica e alla tecnologia cloud native per il 2024? L’aumento di 1000 sviluppatori e hacker, gli attacchi di avvelenamento dell’intelligenza artificiale e i fallimenti relativi ai certificati porranno sfide per il settore della sicurezza.

Venafi, il produttore di sistemi di gestione delle identità delle macchine, ha pubblicato oggi le sue previsioni sulla sicurezza informatica e sul panorama cloud-native per il 2024. L’intelligenza artificiale pone nuove minacce ed esacerba i rischi esistenti, la durata delle identità delle macchine diminuisce e l’autenticità dei codici è soggetta a controlli più severi. Di conseguenza, il prossimo anno sarà impegnativo per il settore della sicurezza.

“Nel 2023, le aziende hanno sperimentato un’ondata di innovazione dell’intelligenza artificiale, ma quando hanno iniziato a sperimentare nuovi casi d’uso, i rischi sono aumentati ed sono emerse nuove minacce”, ha affermato Kevin Bocek, VP of Ecosystem and Community di Venafi. “Sono emerse nuove minacce come l’avvelenamento dell’IA e la fuga dai modelli, mentre massicce ondate di codice AI generativo vengono sfruttate da sviluppatori e principianti in modi che devono ancora essere compresi. Inoltre, l’intelligenza artificiale e l’apprendimento automatico funzionano su infrastrutture cloud native, rendendo l’uso di tecnologie come Kubernetes un obiettivo ancora più grande per gli aggressori. Se non affrontati, questi problemi avranno importanti implicazioni sulla sicurezza nel 2024 e oltre”.

Le cinque previsioni più importanti per il 2024

1. Nel 2024, lo “sviluppatore 1000x” combinato con l’“hacker 1000x” formerà la struttura ideale per le violazioni della sicurezza.

“Il crescente slancio dietro il movimento '1000x Developer', che mira a rendere gli sviluppatori mille volte più produttivi attraverso l'intelligenza artificiale, aggraverà ulteriormente le sfide alla sicurezza nel prossimo anno. La velocità e la complessità della protezione degli ambienti moderni sono notevolmente elevate. Le organizzazioni stanno già affrontando sfide: il 75% dei leader IT e della sicurezza ritiene che la velocità e la complessità di Kubernetes e dei container stiano creando nuove vulnerabilità di sicurezza, mentre il 59% degli intervistati ammette di aver riscontrato problemi relativi alla sicurezza in Kubernetes o negli ambienti container.

Il 75% dei leader IT e della sicurezza ritiene che la velocità e la complessità di Kubernetes e dei container stiano creando nuove vulnerabilità di sicurezza...

A complicare ulteriormente la situazione è l’ascesa degli “hacker 1000 volte”: aggressori abilitati all’intelligenza artificiale che sono altrettanto prolifici e potenti. Le aziende non possono assumere 1000 professionisti informatici per competere con queste minacce. La soluzione è abbracciare la potenza dell’automazione che opera alla velocità della macchina. L’unico modo per tenere il passo con le minacce è implementare l’automazione alla velocità della macchina. Quando gli sviluppatori utilizzano l’intelligenza artificiale per essere 1000 volte più produttivi, abbiamo anche bisogno di 1000 volte di un CISO e 1000 volte di un architetto della sicurezza.” – Kevin Bocek, VP of Ecosystem and Community di Venafi

2. Il 2024 sarà l’anno cruciale per l’attacco di avvelenamento dall’IA poiché l’obiettivo sono le elezioni.

“Nel 2024, gli attacchi di avvelenamento dall’intelligenza artificiale costituiranno la nuova minaccia per la catena di fornitura del software. Questi attacchi sono caratterizzati da aggressori che prendono di mira le pipeline di dati di input e output per manipolare i dati e avvelenare sia i modelli di intelligenza artificiale che i risultati che producono. Poiché l’intelligenza artificiale viene utilizzata in un’ampia gamma di carichi di lavoro business-critical – potenzialmente con pochissima supervisione – l’integrità di tali sistemi è di fondamentale importanza. Anche piccole modifiche ai dati di input possono influenzare notevolmente i risultati, immediatamente o lentamente nel tempo. Pertanto, è fondamentale proteggere tutti i dati immessi nell’intelligenza artificiale. Ciò significa che è necessario risalire all’origine dei dati e utilizzare tecnologie come la firma del codice per garantire la sicurezza dei dati.

In concomitanza con le principali elezioni globali, si prevede che l’adozione diffusa dell’intelligenza artificiale generativa nel 2024 porterà a un aumento significativo delle interferenze elettorali. Dalla creazione di deepfake convincenti alla crescente diffusione di disinformazione mirata, il concetto di fiducia, identità e persino la stessa democrazia sono sottoposti a un serio esame. Ciò significherà una maggiore responsabilità per gli individui nel pensare in modo critico e prendere decisioni informate. Allo stesso modo, le piattaforme multimediali sono tenute a combattere attivamente e sradicare i contenuti falsi." – Shivajee Samdarshi, senior product manager di Venafi

3. L’anno prossimo, le normative interferiranno ulteriormente nello sviluppo poiché le modifiche alla responsabilità per le violazioni dei dati potrebbero avere un impatto sull’innovazione.

“L’anno prossimo, l’UE sarà probabilmente costretta a rivedere il Cyber ​​Resilience Act poiché è impraticabile nella sua forma attuale. Particolarmente preoccupante è la formulazione della legge in materia di responsabilità per violazioni della protezione dei dati e dell’open source. Allo stato attuale, uno sviluppatore di 16 anni che crea codice open source e riceve solo un caffè come ricompensa potrebbe teoricamente essere ritenuto responsabile se un’organizzazione che utilizza il suo codice subisce una violazione dei dati. Pertanto, è necessario chiarire la legge in merito alle disposizioni in materia di responsabilità per garantire che le persone che sviluppano codice open source nell’UE possano continuare a contribuire.

Legge sulla resilienza informatica: secondo la formulazione attuale, uno sviluppatore sedicenne che crea codice open source e riceve solo un caffè come ricompensa potrebbe teoricamente essere ritenuto responsabile...

Guardando al 2024, il tema “Conosci il tuo codice” diventerà sempre più importante, supportato da normative come l’Ordine esecutivo sulle SBOM. Ciò significa che le aziende devono identificare e verificare l'origine del codice che utilizzano. In un’epoca in cui l’intelligenza artificiale viene utilizzata per generare codice, determinarne l’origine è più difficile che mai. Le aziende che non aderiscono a questo principio vanno incontro non solo ad attacchi, ma anche a potenziali multe.” – Matt Barker, Global Head of Cloud Native Services presso Venafi.

4. Mentre le aziende faticano a scalare la sicurezza e la governance oltre i confini della fiducia, l’identità delle macchine e la gestione degli accessi nel 2024 si concentreranno sul livello del carico di lavoro.

“La ricerca mostra che il 76% dei leader IT ritiene che ci stiamo muovendo verso una bolletta del cloud in termini di costi e sicurezza. Molte organizzazioni hanno iniziato il loro percorso con un unico provider cloud, richiedendo loro di gestire l'identità e l'accesso solo all'interno di quell'unico ambiente. Tuttavia, il 69% ammette di essersi portati dietro molti vecchi problemi di sicurezza quando è passato al cloud. Man mano che le organizzazioni sono maturate, hanno iniziato a utilizzare il cloud in modo distribuito oltre molteplici confini di fiducia, richiedendo la gestione di tutte le identità.

La sfida nel 2024 è garantire che i controlli di sicurezza funzionino ovunque e possano essere gestiti in modo coerente. Ciò richiede un passaggio strategico verso un metodo neutrale e decentralizzato di gestione delle identità delle macchine e del controllo degli accessi. Questa modifica abilita l'identità a livello di carico di lavoro e l'autenticazione dell'accesso. Di conseguenza, aumenterà l’adozione di identità federate, come le identità macchina SPIFFE. Le aziende possono quindi sfruttare la propria infrastruttura a chiave pubblica esistente per crittografare in modo affidabile i carichi di lavoro indipendentemente da dove vengono eseguiti.” – Sitaram Iyer, Senior Director of Cloud Native Solutions presso Venafi.

5. I guasti raddoppieranno entro il 2024 poiché la durata delle identità delle macchine diminuisce.

“La durata di vita più breve delle identità delle macchine può causare il caos poiché i guasti possono raddoppiare o addirittura triplicare. Google ha già annunciato che ridurrà il periodo di validità dei certificati TLS pubblici attendibili a 90 giorni: un passo importante per rendere più difficile l'abuso delle identità da parte dei criminali informatici. Tuttavia, la maggior parte delle aziende non è preparata a questo. Abbiamo visto l’impatto più recente dell’inadempienza dei certificati quando interi sistemi di pagamento sono crollati e le persone non sono più state in grado di fare il pieno o di fare la spesa. Poiché la durata dei certificati continua a ridursi, questo diventerà più comune a meno che le organizzazioni non automatizzino la gestione dell’identità delle macchine.” – Kevin Bocek, VP of Ecosystem and Community di Venafi.

Altro su Venafi.com

 


A proposito di Venafi

Venafi è il leader nella sicurezza informatica per la gestione delle identità delle macchine. Dalle fondamenta al cloud, le soluzioni Venafi gestiscono e proteggono le identità per tutti i tipi di macchine, dai dispositivi fisici e IoT alle applicazioni software, API e container. Venafi offre visibilità globale, automazione del ciclo di vita e intelligence utilizzabile per tutti i tipi di identità delle macchine e i relativi rischi di sicurezza e affidabilità associati.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più