5 trend della cybersicurezza che tutti i CEO dovrebbero considerare nel 2017

 5 trend della cybersicurezza che tutti i CEO dovrebbero considerare nel 2017

Che cosa riserva il 2017 alla vostra organizzazione? Purtroppo, molto probabilmente vi riserverà un attacco informatico che vi costerà caro. La ricerca PwC Global Economic Crime Survey 2016 ha svelato che il 54% delle aziende degli Stati Uniti afferma di essere stata vittima dei cybercriminali nell’arco degli ultimi due anni. E l’undicesimo studio annuale Cost of a Data Breach Study denuncia che il costo medio accertato di una singola violazione di dati sfiora anche i 4 milioni di dollari – il 5% in più rispetto al 2015. Inoltre, lo studio stima una probabilità del 26 per cento di una violazione dei dati materiale che coinvolge 10.000 record persi o rubati nei prossimi 24 mesi.

Quindi, è il momento giusto per guardare avanti e prepararci per ciò che ha in serbo per noi. Analizzando i trend degli attacchi in corso e di quelli che si stanno affermando, si possono prendere alcune precauzioni, abbattendo drasticamente le probabilità che la vostra organizzazione ne sia vittima. Ecco la nostra versione dei 5 trend principali di cui dovreste essere consci nel 2017.

  1. Per la gestione del mobile, gli MDM non bastano

I cybercriminali hanno capito che i dispositivi mobili sono una delle strade più semplici per insediarsi nelle reti aziendali. Una ricerca condotta dal Ponemon Institute sugli specialisti in sicurezza informatica delle aziende Global 2000, mostra che il 67% di questi dichiara di essere certo che la propria organizzazione abbia subito un furto di dati a causa dell’utilizzo dei dispositivi mobili aziendali dei dipendenti, e ha affermato che anche una sola infezione mobile a opera di un malware costa in media 9.485 dollari, in termini di perdite e di costi di riparazione. Una sicurezza completa per i dispositivi mobili e per gli endpoint deve essere compatibile con le sfide correlate alle vulnerabilità di sistema, per tracciare gli accessi e i cambiamenti di configurazione, per le app riconfezionate o fake e i trojan, per i malware e gli attacchi alle reti.

Per questo, un sistema di MD (mobile device management), progettato in primo luogo per gestire i permessi degli utenti, non basta più. Una gestione della sicurezza mobile completa richiede diversi elementi. In particolare, contenitori sicuri, atti a prevenire fughe di dati dalle applicazioni aziendali e personali presenti sullo stesso dispositivo, e soluzioni di mobile threat prevention, per difendersi dalle app malevole, sono essenziali. Le stesse minacce conosciute, sconosciute e zero-day che un tempo minacciavano i computer, adesso prendono di mira i dispositivi mobili – che devono essere protetti con le stesse sofisticate misure di sicurezza sia all’interno che all’esterno del perimetro della rete aziendale.

  1. Malware sempre più insidiosi, soprattutto se sono ransomware

Secondo l’ultimo Security Report di Check Point, ogni ora vengono scaricati sulle reti aziendali 971 malware, attraverso spam, email di spear phishing personalizzate, siti web infetti e altro. Questo livello è nove volte più elevato rispetto all’anno scorso, e le ragioni principali sono due. In primo luogo, i cybercriminali sono sempre più abili nell’adattare i malware già esistenti per scavalcare i controlli basati sulla firma. In secondo luogo, alcuni tipi di malware, soprattutto i ransomware, vengono infiltrati nelle organizzazioni sotto forma di macro celate in alcuni documenti, abbastanza piccoli e apparentemente innocui da eludere il rilevamento, e, in seguito, scaricano il ransomware vero e proprio, una volta che si attivano sulla rete – rappresentando quindi una minaccia particolarmente insidiosa. L’ultimo global threat index di Check Point ha evidenziato che il ransomware Locky, da solo, ha causato il 6% di tutti gli attacchi osservati a settembre 2016. Questo significa che più di 40.000 organizzazioni sono state vittime di un ransomware.

Detto questo, le aziende devono rafforzare i prodotti antivirus convenzionali, tramite tecniche più sofisticate, che blocchino contenuti sospetti studiandone il comportamento e la provenienza, invece che cercare minacce che sono già state riconosciute.

  1. Adattare la sicurezza al cloud

Dato che le applicazioni cloud-based e i servizi di questo tipo sono sempre più importanti per gli ecosistemi IT di diverse organizzazioni – una ricerca condotta su 500 aziende da cloud host Rackspace ha evidenziato che in media il 43% delle organizzazioni IT archivia dati su cloud –la messa in sicurezza di questo ambiente è una priorità assoluta. Infatti, la sicurezza continua a essere in cima all’elenco di sfide che le aziende devono affrontare per utilizzare il cloud, anche più urgente delle preoccupazioni di tipo legale e normativo, come lo è anche il rischio di fughe di dati.

Anche i flussi di traffico sono cambiati profondamente da quando le aziende hanno trasferito le applicazioni e i dati negli ambienti cloud. Negli ambienti virtualizzati, o software-defined, fino all’80% del traffico di rete fluisce internamente, tra le applicazioni e i vari settori della rete, e non incrocia mai realmente le protezioni del perimetro della rete. Quindi, la micro-segmentazione, in cui si raggruppano e si isolano tra loro con controlli di sicurezza interni diverse aree della rete virtuale, dei carichi di lavoro, e delle applicazioni, è essenziale per difendere le applicazioni più delicate per le aziende e i dati sulle reti cloud-based.

  1. Prevenzione delle minacce, non rilevamento

Rilevare le minacce quando ormai si sono insediate nella vostra rete è troppo tardi: a quel punto, infatti, siete già stati attaccati. Quindi, è essenziale bloccare le infezioni dall’inizio, prima che si stabiliscano nelle reti. Le soluzioni di threat prevention di ultima generazione riescono a bloccare i malware nuovi e sconosciuti, attraverso il sandboxing avanzato. Questa tecnica crea un ambiente sicuro al di fuori della vostra rete, che imita quello di un dispositivo endpoint, e controlla il traffico, così, i file che contengono malware, vengono bloccati prima di entrare nella rete. Le soluzioni che sanificano i documenti possono rafforzare ulteriormente le difese, rimuovendo il codice attivo, come i link malevoli o le macro, da tutti i file in entrata.

Una strategia basata sulla prevenzione, invece che sul rilevamento, è essenziale, poi, se consideriamo i dispositivi IoT, come hanno dimostrato anche i recenti attacchi DDoS su larga scala, che hanno sfruttato proprio alcuni dispositivi IoT infetti. Visto che nelle aziende sono presenti moltissimi dispositivi di tipo non IT, tra cui videocamere, stampanti e fax, una strategia di rilevamento semplicemente non è sufficiente a difendere in modo efficace una rete. Ad esempio, una strategia di rilevamento potrebbe permettere il diffondersi di un’infezione da un dispositivo come, ad esempio, da una smart TV, all’interno della rete, invece una strategia di prevenzione offre una protezione maggiore anche alla parte più a rischio della struttura di sicurezza aziendale. Per questo motivo, è fondamentale bloccare le infezioni prima che si concretizzino, come primo step.

  1. La consapevolezza da parte delle organizzazioni è fondamentale

Molti dei più recenti e distruttivi attacchi informatici, come ad esempio il furto di 21 milioni di account circa ai danni dell’U.S. Office of Personnel Management, affondano le radici nel social engineering. Alcuni attacchi sofisticati di tipo spear phishing sanno essere estremamente convincenti, ingannando i dipendenti e convincendoli a rivelare login o dati personali. Armati di queste credenziali legittime, i cybercriminali possono avere accesso indisturbati alla rete aziendale, senza quasi nessuna traccia della loro attività malevola. Questi episodi accadono a tutti i livelli delle organizzazioni, ma quelli contro i dipendenti executive sono in aumento. Un attacco di questo tipo, recentemente, è costato a un’azienda di produzione globale più di 40 milioni di dollari. E, se da una parte gli incidenti e gli errori non possono essere azzerati completamente, una formazione all’avanguardia per i dipendenti riguardo le tattiche di social engineering potrebbe essere determinante nell’abbattere il rischio di un attacco riuscito.

Per concludere, i cybercriminali dispongono ormai di un ricco arsenale di strumenti e tecniche, oltre che di un vantaggio di tempo. Per loro, raggiungere i propri scopi è solo questione di probabilità – non passerà molto tempo prima che colpiscano una vittima. Considerando questi trend principali, e contemplandoli nel vostro piano di cybersicurezza, potrete ridurre drasticamente il rischio che la vostra organizzazione diventi la prossima preda. È un proposito che vale decisamente la pena realizzare nel 2017!

Nathan Shuchami

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.