Quello che viene abitualmente definito “perimetro della rete” al giorno d’oggi non esiste più.
Quasi tutte le aziende utilizzano un numero crescente di servizi cloud sia per le attività “core business” che per quelle secondarie.
I dispositivi mobili, anche di proprietà dei dipendenti, sono spesso utilizzati per accedere a risorse e dati aziendali, talvolta di importanza critica. Trend che tra l’altro viene amplificato giorno dopo giorno soprattutto dall’aumento del lavoro da remoto.
Proprio su questi device si possono trovare le app più svariate che potrebbero essere utilizzate come punto di accesso ai dati presenti sul device o per rubare le credenziali degli utenti meno avveduti che usano le stesse password per tutti i servizi.
A contribuire all’estensione del perimetro del network ci sono i device IoT: oggi ogni cosa può essere connessa a internet. E se può essere connessa a internet può essere attaccata.
Anche il concetto di Bring Your Own Device non è più limitato alla sola memoria fisica di smartphone e PC: questi, infatti, portano con sé l’utilizzo di numerose applicazioni e servizi in cloud che si ritrovano a viaggiare non solo per la rete aziendale ma anche all’interno di WiFi di bar e stazioni.
Per farla breve, la superficie di attacco che un cyber criminale può sfruttare per attaccare le aziende è aumentata a dismisura.
Non essendoci più un perimetro ben definito da difendere, emerge l’esigenza di nuovi approcci, tecnologie e best practice per mettere in sicurezza i dati aziendali.
Inoltre dato che molte aziende hanno aumentato le proprie misure di difesa multistrato, i criminali del web sono orientati verso nuovi exploit e metodi all’avanguardia per poter continuare a far fruttare le loro attività criminose.
La sfida per le organizzazioni è sempre più ardua perché man mano che le minacce informatiche evolvono, anche gli strumenti a difesa della cybersecurity devono cambiare al fine di rispondere in maniera sia reattiva, per fermare le minacce già note, ma soprattutto proattiva per anticipare le future minacce.
Osterman Research ha di recente pubblicato un Report, sponsorizzato da MDaemon, che evidenzia uno scenario non proprio rassicurante e da cui è possibile apprendere che:
- le preoccupazioni di chi si occupa di sicurezza sono molte ma in cima a questa lista ci sono sicuramente gli attacchi phishing, i dipendenti che non sono in grado di riconoscere uno di questi attacchi, gli attacchi che sfruttano il social engineering e le minacce zero-day o ancora gli attacchi che sfruttano la sensibilità degli utenti durante particolari periodi storici, come è accaduto durante il 2020 a causa della pandemia Covid-19.
- La mancanza di competenze in cyber security è uno dei problemi maggiori per molte aziende e dipendenti che hanno maggiori interazioni dirette con dati sensibili e che continueranno a commettere errori, ad agire con negligenza e, in alcuni casi, a nascondere le attività dannose come per esempio pubblicare dati sensibili sul Web o cliccare su link contenuti in email di phishing.
- Per la maggior parte delle aziende le minacce “convenzionali” come malware (57% dei casi) e phishing (67%) non accennano a diminuire ma, anzi, in alcuni casi peggiorano.
- I cyber criminali non dormono sugli allori e si stanno adoperando attivamente per scovare nuove vulnerabilità in vari ambiti e sferrare attacchi avanzati nei prossimi due anni come: attacchi integrati e multi-fase nel cloud, Deepfakes, attacchi agli stati ed enti governativi, Hijacking cloud services e molti altri.
Oltre allo scenario completo che si prospetta nel futuro di tutti, è possibile trovare nel documento degli utili suggerimenti per affrontare le minacce informatiche di oggi. Puoi scaricarlo gratuitamente da questo link.