News

Cybersecurity post pandemia, ecco cosa tenere presente

Un recente studio promosso da IBM Security ha dimostrato come scelte basate sulla comodità spesso superino le preoccupazioni in tema di sicurezza e privacy, determinando una scarsa attenzione nella generazione di password e comportamenti superficiali

Pubblicato il 25 Ago 2021

cybersecurity

In una società sempre più abituata a interazioni digital-first, l’indagine promossa da IBM Security (e condotta da Morning Consult su un campione di 22.000 adulti in 22 Paesi) ha dimostrato come scelte basate sulla comodità spesso superino le preoccupazioni in tema di sicurezza e privacy, determinando una scarsa attenzione nella generazione di password e comportamenti superficiali che minano la cybersecurity.

Le tendenze principali emerse nell’analisi dei comportamenti dei consumatori

L’esplosione del digitale sopravvivrà ai protocolli sviluppati durante la pandemia: gli intervistati hanno creato in media 15 nuovi account online, che corrispondono a miliardi di nuovi account in tutto il mondo e il 44% degli utenti ha dichiarato di non avere intenzione di cancellarli o disattivarli. Ciò comporta un aumento del “digital footprint” di tali consumatori, ossia delle tracce della loro presenza online, per i prossimi anni, con un aumento della superficie di attacco per i cybercriminali.

L’apertura di troppi account ha portato a riutilizzare le stesse password: la crescita degli account digitali ha determinato atteggiamenti lassisti nella creazione di password, con l’82% degli intervistati che ha ammesso di aver riutilizzato le stesse credenziali per più profili almeno una volta. Ciò significa che molti degli account creati durante la pandemia probabilmente sono basati su combinazioni di e-mail e password già usate, che potrebbero essere già state esposte tramite violazioni di dati negli ultimi dieci anni.

Ancora, più della metà (51%) dei Millennial preferirebbe trasmettere un ordine via app o sito web potenzialmente non sicuro piuttosto che telefonare o recarsi di persona in negozio. La propensione degli utenti a trascurare la sicurezza in favore della comodità di effettuare ordini online implica che l’onere della tutela dalle frodi sarà sempre più a carico delle aziende.

La crescente tendenza a utilizzare servizi digitali da parte dei consumatori, però, può anche avere un risvolto positivo, stimolando l’adozione delle tecnologie emergenti in più ambienti, dalla telemedicina all’identità digitale.

“La pandemia – ha dichiarato Charles Henderson, Global Managing Partner e Head di IBM Security X-Force – ha generato un’impennata di nuovi account online, ma la tendenza crescente della società a preferire la comodità del digitale può avere un costo in termini di cybersecurity e privacy dei dati. Le organizzazioni devono ora considerare gli effetti di questa dipendenza dal digitale per profilare correttamente i rischi per la propria sicurezza. Le password sono una soluzione che sta diventando sempre meno affidabile. Un modo in cui le organizzazioni possono adattarsi al nuovo scenario, al di là dell’autenticazione a più fattori, è passare ad un approccio ‘Zero Trust’ applicando soluzioni di AI e analytics avanzate lungo tutto il processo per individuare potenziali minacce, piuttosto che presumere che un utente sia affidabile dopo l’autenticazione.”

L’importanza della facilità di accesso

Lo studio ha consentito di far luce anche su una varietà di comportamenti dei consumatori che hanno un’incidenza sul panorama della cybersecurity e continueranno ad averla nel futuro. Gli individui sfruttano sempre di più le interazioni digitali, in molteplici ambiti della propria quotidianità; di conseguenza, ha rilevato lo studio, molti hanno sviluppato grandi aspettative per una crescente facilità di accesso alla tecnologia e di utilizzo. Nello specifico sono emersi i seguenti fenomeni.

● La regola dei 5 minuti: il 59% dei rispondenti all’indagine si aspetta di dover impiegare meno di 5 minuti per creare un nuovo account digitale;

● al massimo tre tentativi: a livello globale, tutti gli intervistati hanno ammesso che tenterebbero 3-4 accessi prima di reimpostare la loro password. Questi continui reset non solo hanno un impatto economico per le aziende, ma possono anche rappresentare una minaccia se combinati con un account e-mail già compromesso;

● maggior impegno nella memorizzazione: il 44% degli intervistati memorizza le informazioni sui propri account, mentre il 32% le scrive su carta;

● autenticazione a più fattori: se il riutilizzo delle password è un problema crescente, l’aggiunta di un ulteriore fattore di verifica per le transazioni ad alto rischio può aiutare a limitare i rischi di compromissione dell’account. La ricerca ha rilevato che l’autenticazione a più fattori è stata utilizzata da circa i 2/3 degli intervistati nelle ultime settimane di indagine.

Digitale e sanità, cosa è successo durante la pandemia

Durante la pandemia, i canali online sono diventati essenziali per gestire la massiccia domanda di vaccini, test e trattamenti per il Covid-19, stimolando una progressiva adozione del digitale da parte del sistema sanitario ed eliminando le barriere all’ingresso per i nuovi utenti, secondo un’analisi di IBM Security. Dall’indagine emerge che:

● il 63% degli intervistati ha usufruito di servizi legati all’emergenza pandemica attraverso i canali digitali (web, app mobile, e-mail e SMS);

● i siti e le applicazioni web sono stati gli strumenti più comuni di digital engagement, seguiti dalle interazioni via app mobile (39%) e SMS (20%).

Con la progressiva transizione alla telemedicina, sarà sempre più importante che i protocolli di sicurezza delle strutture sanitarie siano progettati per affrontare questo cambiamento, dal mantenere online i sistemi IT critici, alla protezione dei dati sensibili dei pazienti e alla continua conformità alle normative HIPAA.

A questo scopo, sono indispensabili la segmentazione dei dati e l’adozione di controlli rigorosi per limitare l’accesso degli utenti solo a sistemi e dati specifici, riducendo quindi l’impatto di un account o un dispositivo compromesso. Per prepararsi all’eventualità di un attacco ransomware, è necessario criptare i dati dei pazienti, preferibilmente in ogni momento, e tutelarsi attraverso sistemi di backup affidabili che consentano di ripristinare rapidamente sistemi e dati, limitando le interruzioni.

Le credenziali digitali

Il concetto di tessera sanitaria digitale, o dei cosiddetti passaporti vaccinali, rappresenta un primo esempio di caso d’uso di credenziali digitali che utilizzano la tecnologia per verificare aspetti specifici legati alla nostra identità. Secondo lo studio, il 65% degli adulti a livello globale dichiara di avere familiarità con il concetto di credenziali digitali e il 76% accetterebbe di adottarle se diventassero uno standard comune.

L’introduzione di un certificato d’identità digitale durante la pandemia potrebbe contribuire a stimolare un’adozione più ampia di moderne tecnologie di identità digitale, volte a sostituire i tradizionali sistemi di identificazione, come i passaporti e le patenti di guida, offrendo ai consumatori un modo per fornire informazioni limitate, necessarie nella situazione specifica. Poter disporre di una identità digitale può contribuire a generare un modello più sostenibile per il futuro, ma solo se questo è basato su misure di privacy e sicurezza atte a proteggere le identità da potenziali contraffazioni, facendo leva sulle soluzioni blockchain per garantire la verifica e l’aggiornamento delle credenziali nel caso in cui siano compromesse.

Cosa stanno facendo le aziende

Le aziende che si sono spostate sul digitale, anche a seguito della pandemia, dovrebbero considerare l’impatto che questa trasformazione può avere sui loro profili di rischio di cybersecurity. Alla luce del cambiamento nei comportamenti dei consumatori, con una preferenza per il digitale, IBM Security ha formulato alcuni suggerimenti in merito alle soluzioni di sicurezza che le organizzazioni dovrebbero adottare:

● Approccio Zero Trust: considerata l’evoluzione nei rischi di sicurezza, le aziende dovrebbero adottare un approccio Zero Trust, basato sul presupposto che l’identità dell’utente, o la rete stessa, possano essere già compromesse e quindi convalida continuamente le condizioni di connessione tra utenti, dati e risorse per determinare le autorizzazioni e le richieste di accesso. Questo modello richiede un’integrazione completa tra dati e approccio alla security per massimizzare il livello di protezione per ciascun utente, dispositivo e interazione.

● Nuove soluzioni di IAM (Identity Access Management) per i consumatori: le aziende che vogliono continuare a utilizzare i canali digitali per coinvolgere i propri clienti devono adottare un processo di autenticazione senza soluzione di continuità. Investire in una moderna strategia CIAM (Consumer Identity and Access Management) può aiutare le aziende ad aumentare il digital engagement, fornendo una user experience più fluida su ogni tipo di piattaforma e sfruttando l’analisi comportamentale per contribuire a ridurre il rischio di uso fraudolento dell’account.

● Protezione dei dati e privacy: rivolgersi a un numero maggiore di consumatori digitali significa avere ancora più dati sensibili da proteggere. Le violazioni dei dati costano alle aziende 3,86 milioni di dollari in media, tra le organizzazioni analizzate. Per questo, le imprese devono assicurarsi di adottare rigidi controlli di sicurezza dei dati per impedire accessi non autorizzati, a partire da un monitoraggio più puntuale dei dati per rilevare attività sospette, fino alle tecnologie di crittografia dei dati sensibili. Le aziende dovrebbero anche adottare policy di sicurezza e privacy adeguate sia on premise che nel cloud per mantenere alti i livelli di fiducia dei consumatori.

● Mettere alla prova la sicurezza: l’utilizzo e la dipendenza dalle piattaforme digitali cambiano rapidamente, per questo le aziende dovrebbero considerare di effettuare test specifici volti a verificare che le strategie e le tecnologie di sicurezza su cui hanno fatto affidamento in precedenza reggano ancora nel nuovo scenario. Valutare l’efficacia dei piani di risposta agli incidenti e testare le applicazioni per le vulnerabilità sono parti importanti di questo processo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4