Per certi versi, i criminali informatici non hanno mai avuto vita così facile. Gli strumenti a cui hanno accesso consentono loro di sferrare attacchi sempre più sofisticati, mentre le superfici di attacco delle aziende continuano a estendersi.
È un ciclo senza fine: emerge un nuovo vettore di attacco e un fornitore sostiene di avere la soluzione. Un CISO si sente obbligato ad acquistarla il prima possibile. Quelli che una volta erano meno di 10 strumenti di sicurezza, oggi sono diventati addirittura 80, tutti in grado di produrre dati, file di log e security analytics, che sommergono SOC e analisti di un’azienda.
Per questo motivo, gli strumenti di protezione possono effettivamente mascherare una violazione, producendo così tanti dati da non riuscire a visualizzare i dettagli critici che potrebbero indicare un attacco.
Le aziende hanno invece bisogno di modelli dinamici che non si limitino a considerare solo gli attributi fisici, ma anche quelli social e digitali.
Giunti quasi a fine 2024, possiamo evidenziare sei macrotendenze che hanno modificato il panorama delle minacce: cloud, lavoro da remoto, IoT, supply chain software, AI e social network. L’insieme di questi fattori sta amplificando i problemi che le aziende si trovano ad affrontare, dal ransomware al phishing, dall’esfiltrazione dei dati all’ingegneria sociale.
La capacità dei criminali di raccogliere dati, manipolarli e usarli contro tutti in modo mirato è destinata ad aumentare nei prossimi anni, a meno che non si intervenga subito.
Osservare più da vicino queste tendenze aiuta a mettere in prospettiva i rischi:
Quindi, dove dovrebbero concentrare i loro sforzi i CISO? Un modo per comprendere le priorità è analizzare le questioni principali stabilite dal settore delle cyber assicurazioni, che ora ha più esperienza e dati da cui attingere per valutare il rischio di sicurezza.
Una percentuale significativa delle violazioni riscontrate dagli assicuratori cyber inizia con il furto di credenziali, quindi è fondamentale identificare e risolvere eventuali punti ciechi.
Per la maggior parte delle aziende, le password rappresentano ancora il tallone d’Achille della sicurezza.
Implementare almeno la multi-factor-authentication (MFA) e assicurarsi che le soluzioni fornite comprendano la gestione degli accessi privilegiati.
Sono numerose le aziende che ancora non riescono a risolvere questo problema (e altre che probabilmente non lo faranno mai).
Si tratta di una questione particolarmente importante nei data center attuali, dove l’incapacità di applicare correttamente le patch ai sistemi è un grande indicatore di rischio.
Sebbene quasi tutte le aziende dichiarino di aver testato i propri piani di ripristino, sono relativamente poche quelle che lo fanno in modo corretto, se non del tutto.
Per molti, lo scenario abituale è quello di testare un’applicazione una volta alla settimana durante il weekend, ma nell’attuale ambiente di sicurezza, raramente sarà sufficiente.
Parte del problema è che, fino a tempi relativamente recenti, non esisteva un modo completo per testare tutto.
Fortunatamente, ora stanno emergendo applicazioni e servizi che possono contribuire a colmare questa mancanza di capacità.
Dati i cambiamenti fondamentali del panorama delle minacce degli ultimi anni, è necessario adattare approcci, modelli e framework tradizionali di cyber security.
I responsabili della sicurezza devono pensare in modo più dinamico per proteggere l’intera superficie di attacco dai trend principali, in particolare dai rischi emergenti presentati dall’intelligenza artificiale.
In questo contesto, le aziende che concentrano la loro attenzione su rischio, preparazione, ripristino e resilienza saranno in una posizione molto più forte per tenere il passo con il significativo tasso di cambiamento nell’ecosistema della cyber security.