McKinsey: i 3 trend della cybersecurity e come farvi fronte

pittogramma Zerouno

News

McKinsey: i 3 trend della cybersecurity e come farvi fronte

Cresce l’accesso on demand a piattaforme di dati, gli hacker stanno prendendo di mira l’AI e scarseggiano le competenze: come rispondere a questi fenomeni?

07 Apr 2022

di Redazione

McKinsey & Company ha recentemente pubblicato il report Cybersecurity trends: Looking over the horizon realizzato con l’obiettivo di individuare quali saranno le tendenze che caratterizzeranno i prossimi 3/5 anni nella sicurezza informatica e come le aziende devono attrezzarsi per sapervi far fronte.

I 3 fenomeni da affrontare

In ambito cybersecurity la classe dirigente deve rispondere a domande chiave quali: “Siamo preparati per la digitalizzazione accelerata nei prossimi tre-cinque anni?” e, più specificamente, “Stiamo guardando abbastanza avanti per capire come gli investimenti tecnologici di oggi avranno implicazioni di cybersecurity in futuro?”

Digital event
Torna il Cybersecurity 360 Summit strategia nazionale di cybersicurezza. Online, 27 ottobre
Sicurezza
Sicurezza dei dati

Secondo McKinsey, nei prossimi tre-cinque anni, le grandi tendenze di cybersecurity a avere maggiori implicazioni per le organizzazioni saranno soprattutto tre:

L’accesso on-demand a piattaforme di dati e informazioni diffuse sta crescendo

Le piattaforme mobili, lo smart working eccetera si basano sempre più sull’accesso ad alta velocità a set di dati ubiqui e di grandi dimensioni, esacerbando la probabilità di una violazione.

Si prevede che il mercato dei servizi di web-hosting genererà 183,18 miliardi di dollari entro il 2026. Le aziende raccolgono molti più dati sui clienti (dalle transazioni finanziarie al consumo di elettricità alle visualizzazioni sui social media) per comprendere e influenzare il comportamento d’acquisto e prevedere più efficacemente la domanda.

Nel 2020, in media, ogni persona sulla Terra creerà 1,7 megabyte di dati ogni secondo. Con la maggiore importanza del cloud, le imprese sono sempre più responsabili dell’archiviazione, della gestione e della protezione di questi dati e di affrontare le sfide di volumi di dati esplosivi.

Per eseguire tali modelli di business, le aziende hanno bisogno di nuove piattaforme tecnologiche, compresi i data lake in grado di aggregare informazioni. Le aziende non solo stanno raccogliendo più dati, ma li stanno anche centralizzando, memorizzandoli nel cloud e concedendo l’accesso a una serie di persone e organizzazioni, comprese terze parti come i fornitori.

Gli hacker stanno usando l’AI, l’apprendimento automatico e altre tecnologie per lanciare attacchi sempre più sofisticati

Oggi, il cyberhacking è un’impresa multimiliardaria, completa di gerarchie istituzionali e budget di ricerca e sviluppo. Gli aggressori utilizzano strumenti avanzati, come l’intelligenza artificiale, il machine learning e l’automazione. Nei prossimi anni, saranno in grado di accelerare (da settimane a giorni o ore) il ciclo di vita dell’attacco end-to-end, dalla fase di ricognizione a quella di exploit.

Per esempio, Emotet, una forma avanzata di malware che prende di mira le banche, può cambiare la natura dei suoi attacchi. Nel 2020, sfruttando l’AI avanzata e le tecniche di machine learning per aumentare la sua efficacia, ha utilizzato un processo automatizzato per inviare email di phishing contestualizzate che hanno intercettato altre email di minaccia, alcune legate alle comunicazioni di Covid-19.

Altre tecnologie e competenze stanno rendendo più diffuse forme di attacco già note, come il ransomware e il phishing. Il ransomware as a service e le criptovalute hanno ridotto sostanzialmente il costo del lancio di attacchi ransomware, il cui numero è raddoppiato ogni anno dal 2019.

Altri tipi di interruzioni spesso innescano un picco di questi attacchi. Durante l’ondata iniziale di Covid-19, da febbraio 2020 a marzo 2020, il numero di attacchi ransomware in tutto il mondo è aumentato del 148%, per esempio. Gli attacchi di phishing sono aumentati del 510% da gennaio a febbraio 2020.

Il panorama normativo in continua crescita e le continue carenze di risorse, conoscenze e talenti surclasseranno la cybersecurity

Molte organizzazioni non hanno sufficienti talenti, conoscenze e competenze in materia di cybersecurity e la lacuna sta diventando sempre più grande.

In generale, la gestione dei rischi informatici non ha tenuto il passo con la proliferazione delle trasformazioni digitali e di analytics, e molte aziende non sono sicure di come identificare e gestire i rischi digitali.

Ad aggravare la sfida, i regolatori stanno aumentando la loro attenzione sulle capacità di cybersecurity aziendale, spesso con lo stesso livello di supervisione e attenzione applicato ai rischi di credito e liquidità nei servizi finanziari e ai rischi operativi e di sicurezza fisica nelle infrastrutture critiche.

Allo stesso tempo, le aziende affrontano requisiti di conformità più rigidi, risultato delle crescenti preoccupazioni sulla privacy e delle infrazioni di alto profilo. Ora ci sono circa 100 regolamenti sul flusso di dati transfrontalieri. I team di sicurezza informatica stanno gestendo ulteriori dati e requisiti di reporting derivanti dall’ordine esecutivo della Casa Bianca sul miglioramento della sicurezza informatica della nazione e l’avvento dei sistemi operativi dei telefoni cellulari che chiedono agli utenti come vogliono che i dati di ogni singola applicazione vengano utilizzati.

Le risposte

Sul primo fronte: il mitigare i rischi di sicurezza informatica dell’accesso on-demand ai dati ubiqui richiede le seguenti quattro risorse di sicurezza informatica.

Modello di sicurezza zero-trust (Zero Trust Architecture)

In tutte le nazioni industriali, circa il 25% dei lavoratori ora lavora in remoto da tre a cinque giorni alla settimana.8 Il lavoro ibrido e remoto, l’aumento dell’accesso al cloud e l’integrazione dell’Internet delle cose (IoT) creano potenziali vulnerabilità.

Una ZTA spinge l’attenzione della cyberdifesa a non limitarsi ai perimetri statici che circondano le reti fisiche e verso gli utenti, le risorse e i beni, mitigando così il rischio derivante dai dati decentralizzati. L’accesso è applicato in modo più capillare dalle politiche: anche se gli utenti hanno accesso all’ambiente dei dati, potrebbero non avere accesso ai dati sensibili.

Analisi comportamentale

I dipendenti sono una vulnerabilità chiave per le organizzazioni. Le applicazioni di analytics possono monitorare alcuni parametri come le richieste di accesso o lo stato di salute dei dispositivi e stabilire una linea di base per identificare un comportamento anomalo, intenzionale o non intenzionale, degli utenti o l’attività dei dispositivi.

Questi strumenti non solo possono abilitare l’autenticazione e l’autorizzazione basate sul rischio, ma anche orchestrare misure preventive e di risposta agli incidenti.

Monitoraggio elastico dei log per grandi set di dati

Set di dati massicci e log decentralizzati derivanti da progressi come i big data e l’IoT complicano la sfida del monitoraggio delle attività. Il monitoraggio elastico dei log è una soluzione basata su diverse piattaforme open-source che, se combinate, permettono alle aziende di estrarre i dati di log da qualsiasi parte dell’organizzazione in un’unica posizione e poi di cercare, analizzare e visualizzare i dati in tempo reale.

Crittografia omomorfica

Questa tecnologia permette agli utenti di lavorare con i dati crittografati senza prima decifrarli e quindi dà a terzi e collaboratori interni un accesso più sicuro a grandi set di dati. Aiuta anche le aziende a soddisfare i requisiti di privacy dei dati più stringenti. I recenti progressi nella capacità di calcolo e nelle prestazioni rendono ora la crittografia omomorfa praticabile per una vasta gamma di applicazioni.

L’automazione

In secondo luogo, per contrastare gli attacchi più sofisticati guidati dall’AI e da altre capacità avanzate, le organizzazioni dovrebbero adottare un approccio basato sul rischio all’automazione e risposte automatiche agli attacchi.

L’automazione dovrebbe concentrarsi sulle capacità difensive come le contromisure del Security Operations Center (SOC) e le attività ad alta intensità di lavoro, come la gestione delle identità e degli accessi (IAM) e il reporting. L’AI e l’apprendimento automatico dovrebbero essere usati per stare al passo con i cambiamenti dei modelli di attacco. Infine, lo sviluppo di risposte automatiche sia tecniche che organizzative alle minacce ransomware aiuta a mitigare il rischio in caso di attacco.

Automazione implementata attraverso un approccio risk based. Con l’accelerazione del livello di digitalizzazione, le organizzazioni possono utilizzare l’automazione per gestire i processi a basso rischio e routinari, liberando risorse per attività a più alto valore. Criticamente, le decisioni di automazione dovrebbero essere basate su valutazioni e segmentazione del rischio per garantire che non vengano create inavvertitamente ulteriori vulnerabilità. Per esempio, le organizzazioni possono applicare patch automatiche, configurazioni e aggiornamenti software alle risorse a basso rischio, ma utilizzare una supervisione più diretta per quelle a più alto rischio.

Uso di AI e machine learning difensivo per la cybersicurezza

Così come gli aggressori adottano l’AI e le tecniche di apprendimento automatico, i team di cybersecurity dovranno sviluppare e ampliare le stesse capacità. In particolare, le organizzazioni possono utilizzare queste tecnologie e i modelli di outlier per rilevare e rimediare ai sistemi non conformi. I team possono anche sfruttare l’apprendimento automatico per ottimizzare i flussi di lavoro e gli stack tecnologici in modo che le risorse siano utilizzate nel modo più efficace nel tempo.

Soluzioni tecniche e organizzative al ransomware

Man mano che la complessità, la frequenza e la portata degli attacchi ransomware aumentano, le organizzazioni devono rispondere con cambiamenti tecnici e operativi.

I cambiamenti tecnici includono l’utilizzo di archivi e infrastrutture di dati resilienti, risposte automatiche alla crittografia dannosa e autenticazione multifattoriale avanzata per limitare il potenziale impatto di un attacco, oltre ad affrontare continuamente la cyber igiene.

I cambiamenti organizzativi includono la conduzione di esercitazioni a tappeto, lo sviluppo di playbook dettagliati e multidimensionali, e la prevenzione di tutte le opzioni e gli imprevisti (comprese le decisioni di risposta esecutiva) per rendere la risposta aziendale automatica.

Sviluppo sicuro del software

Infine, guardando al terzo trend, l’aumento del controllo normativo e le lacune in termini di conoscenze, talenti e competenze rafforzano la necessità di costruire e integrare la sicurezza nelle risorse tecnologiche nel momento in cui vengono progettate, costruite e implementate.

Piuttosto che trattare la sicurezza informatica come un postulato, le aziende dovrebbero incorporarla nella progettazione del software fin dall’inizio. Un modo efficace per creare un ciclo di vita dello sviluppo software sicuro (SSDLC) è quello di avere team di sicurezza e rischio tecnologico impegnati con gli sviluppatori in ogni fase del processo.

Sfruttare X as a service

La migrazione dei carichi di lavoro e dell’infrastruttura in ambienti cloud di terze parti (come platform as a service, infrastructure as a service e i provider hyperscale) può rendere più sicure le risorse organizzative e semplificare la gestione per i cyberteam. I fornitori di cloud non solo gestiscono molte attività di routine di sicurezza, patch e manutenzione, ma offrono anche capacità di automazione e servizi scalabili. Alcune organizzazioni cercano di consolidare i fornitori per motivi di semplificazione, ma può anche essere importante diversificare i partner strategicamente per limitare l’esposizione a problemi di prestazioni o disponibilità.

Infrastructure and security as code

Standardizzare e codificare l’infrastruttura e i processi di control-engineering può semplificare la gestione degli ambienti ibridi e multicloud e aumentare la resilienza del sistema. Questo approccio permette processi come il patching orchestrato, così come un rapido provisioning e deprovisioning.

Distinta dei materiali del software

Con l’aumento dei requisiti di conformità, le organizzazioni possono mitigare l’onere amministrativo dettagliando formalmente tutti i componenti e le relazioni della catena di fornitura utilizzati nel software. Analogamente a una distinta dei componenti dettagliata, questa documentazione elencherebbe i componenti open-source e di terze parti in un codebase attraverso nuovi processi di sviluppo del software, strumenti di scansione del codice, standard industriali e requisiti della catena di fornitura. Oltre a mitigare i rischi della catena di fornitura, la documentazione dettagliata del software aiuta a garantire che i team di sicurezza siano preparati per le indagini normative.

WHITEPAPER
La guida per scegliere il miglior antivirus gratuito per il tuo PC
Personal Computing
Cybersecurity
R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Argomenti trattati

Approfondimenti

H
hacker
R
Ransomware

Articolo 1 di 4