Business, Cybersecurity

Le previsioni del 2024 sulla cybersecurity per gli MSP: navigare in un panorama in evoluzione

18 Gennaio 2024

Nuovo anno, nuova cybersecurity! Sì perché il panorama delle minacce informatiche continua a evolversi a un ritmo senza precedenti. Molti MSP si trovano in prima linea nella difesa dei clienti, il che rende più che mai critico tenersi al passo col nuovo che avanza.

Tenersi aggiornati sulla cybersecurity può aiutare gli MSP a prendere le giuste decisioni per rafforzare la loro propria posizione di sicurezza e per proteggere meglio i clienti.

Mentre alcune minacce come il phishing e il ransomware persisteranno, stanno emergendo nuove tendenze in termini di vettori di attacco, normative di conformità e strumenti per la cybersecurity. Prima di immergerci nel discorso, prendiamoci un momento per riflettere sulle previsioni fatte per lo scorso anno.

Uno sguardo alle previsioni per il 2023

1. Gli MSP come vettori di attacco critici

L’anno scorso abbiamo previsto che gli MSP sarebbero stati un vettore di attacco per la supply chain e le infrastrutture critiche. Questa previsione è stata suffragata da vari incidenti che hanno confermato la presa di mira delle PMI attraverso le minacce APT (Advanced Persistent Threat) e le campagne di phishing. Inoltre, la campagna mondiale del gruppo PLAY Ransomware che ha preso di mira gli MSP ha evidenziato ulteriormente la gravità del problema.

2. Architettura di rete zero-trust

La ricerca di un’architettura di rete a zero-trust rimane una strategia cruciale. Gli MSP che non adottano questo approccio sono sempre più vulnerabili alle minacce moderne. L’importanza di questa previsione non diminuisce, anzi cresce.

3. Ricerca e collaborazione in materia di intelligence

In passato abbiamo evidenziato il crescente ricorso a tecniche di elusione della difesa da parte degli hacker, sottolineando la necessità di una solida intelligence relativa alle minacce. Impegnarsi nella collaborazione e nella ricerca delle informazioni rimane una strategia fondamentale per contrastare le minacce emergenti.

4. Standardizzare gli strumenti e colmare il gap di talenti

La tendenza a standardizzare gli strumenti e a collaborare con terze parti per colmare il gap di talenti IT ha avuto un grande slancio nel 2023. Il dover stare sempre sull’attenti, l’eccessiva dipendenza da diversi strumenti di cybersecurity e i modelli di servizio insostenibili hanno portato gli MSP a cercare soluzioni più efficienti e consolidate.

5. Affidamento alla community e alla formazione

La previsione di un maggiore affidamento alla community e alla formazione in tutte le discipline IT e di cybersecurity si è rivelata fondata. Gli MSP riconoscono sempre più l’importanza di coltivare i talenti e di promuovere un senso di comunità per rinforzare le competenze dei loro team.

Cosa ci aspetta nel 2024?

1. AI: un’arma a doppio taglio

L’intelligenza artificiale continuerà a svolgere un ruolo centrale nella cybersecurity, presentando sia nuove sfide che soluzioni. Se da un lato gli hacker possono utilizzare i progressi dell’IA per sferrare attacchi più sofisticati, dall’altro la tecnologia può migliorare le difese informatiche. 

L’Executive Order on Safe, Secure, and Trustworthy Artificial Intelligence, emanato dal Presidente Biden nell’ottobre 2023, ha implicazioni di ampio respiro e segna una tappa significativa nella governance dell’IA. L’obiettivo è quello di guidare l’avanzamento e l’impiego responsabile dell’IA in modo da apportare benefici alla società, riducendo al minimo rischi e potenziali danni. 

Ecco tre aree di preoccupazione:

  • I deepfakes e le voci sintetiche vengono sfruttati per lanciare campagne di phishing più convincenti. Una previsione è che i deepfake audio saranno utilizzati per attacchi di vishing, o phishing vocale, per impersonare dirigenti e truffare dipendenti. I deepfakes renderanno difficile distinguere le informazioni reali dai media manipolati e quelli a stampo politico potrebbero diffondere disinformazione e minare la fiducia del pubblico.
  • Sebbene gli ambienti AI assistiti di sviluppo integrato (IDE) promettano di aumentare la produttività dei programmatori, alcuni esperti avvertono che potrebbero portare gli sviluppatori a scrivere codice meno sicuro. I suggerimenti autogenerati potrebbero introdurre vulnerabilità che i programmatori non riescono a rilevare perché sopravvalutano la sicurezza del codice scritto dall’IA. 
  • Le fughe di dati causate dall’IA si verificano quando i sistemi, a causa di bug, vulnerabilità o errori involontari, espongono dati sensibili o privati dei clienti. Man mano che le aziende ampliano l’uso dell’IA, dovranno verificare rigorosamente queste tecnologie per evitare violazioni involontarie.

2. I nuovi metodi di attacco: IoT e LoLBins

Gli hacker si allontaneranno dagli attacchi malware tradizionali per concentrarsi sulla compromissione dei dispositivi Internet of Things (IoT) e sull’utilizzo di binari living-off-the-land (LoLBins). Le ragioni di questo cambiamento sono molteplici:

  • La rapida crescita dei dispositivi IoT offre nuove superfici di attacco. Molti dispositivi IoT non dispongono di protezioni di base per la sicurezza informatica, rendendoli vulnerabili alla compromissione. Una volta acceduti, è possibile creare botnet per effettuare attacchi DDoS, cryptojacking e altro ancora.  
  • Gli antimalware basati sulle firme stanno migliorando nel rilevare i file di malware compilati prima che vengano eseguiti. Gli hacker che cercano di mantenere la persistenza stanno trovando maggiori difficoltà.
  • I LoLBin sono programmi e strumenti di sistema legittimi che possono essere sfruttati per scopi dannosi se dirottati da un hacker. I LoLBin consentono alle minacce di nascondersi in bella vista mentre svolgono attività dannose. Alcuni esempi comuni sono PowerShell, WMI e Windows Task Scheduler.
  • Le tecniche Living-off-the-land aiutano gli hacker a mimetizzarsi e a evitare il rilevamento. Poiché i programmi sono destinati a essere presenti nel sistema, non danno adito a segnalazioni. I LoLBin vengono eseguiti dalla memoria, il che li rende privi di file e più difficili da rilevare.

Compromettendo i dispositivi IoT vulnerabili e utilizzando in modo improprio i binari di sistema affidabili, gli hacker possono aggirare i tradizionali controlli incentrati sul blocco delle minacce informatiche. Nel 2024 gli MSP dovranno adottare misure proattive per salvaguardare i dispositivi IoT dei clienti, monitorare le attività LoLBins sospette e implementare controlli come il whitelisting delle applicazioni per limitare le minacce “living-off-the-land”.

3. Standardizzare ancora e ridurre il gap di talenti

Nel 2024 gli MSP continueranno a standardizzare gli strumenti di cybersecurity e a ricorrere a terze parti. Con la proliferazione di nuovi fornitori e soluzioni di cybersecurity, molti MSP hanno finito per utilizzare un complesso mosaico di strumenti diversi. Questo ha portato a una sorta di stress da allerta, perché i team di cybersecurity cercano di monitorare e rispondere agli allarmi tramite troppe console.  

L’utilizzo di un security operations center (SOC) di terze parti aiuterà gli MSP a standardizzare gli strumenti e a esternalizzare il personale specializzato in cybersecurity. Il SOC può fornire funzionalità di monitoraggio, allerta e risposta agli incidenti in tutto l’ambiente. In questo modo l’MSP può concentrarsi sulla fornitura di servizi a valore aggiunto oltre alle capacità del SOC.

In generale, gli MSP cercheranno sempre più di semplificare e ottimizzare i loro stack di cybersecurity, affrontando al contempo la continua carenza di talenti. Ciò accelererà la standardizzazione degli strumenti di cybersecurity e aumenterà il ricorso a servizi di terze parti.

4. Tendenze M&A

Il consolidamento del mercato dei fornitori di cybersecurity attraverso mergers and acquisitions (M&A) dovrebbe continuare nel 2024. Poiché le valutazioni sono scese, i fornitori più grandi cercheranno di acquisire tecnologie e talenti attraverso fusioni e acquisizioni. I fornitori di cybersecurity più piccoli, emersi negli ultimi anni con soluzioni puntuali, dovranno affrontare la pressione del mercato e alcuni di essi saranno probabilmente acquisiti.

Si prevede che l’attività di mergers and acquisitions continuerà anche tra gli MSP stessi. Se da un lato fusioni e acquisizioni creano rischi legati alle sfide di integrazione, dall’altro presentano opportunità di miglioramento. Consolidandosi e crescendo, gli MSP possono rafforzare le proprie capacità in termini di cybersecurity, rilevamento e risposta alle minacce e altro ancora. 

Tuttavia, la rapida crescita del mercato degli MSP potrebbe anche creare delle vulnerabilità se le integrazioni non vengono gestite con attenzione. Con delle mergers and acquisitions così attive, sia tra i fornitori che tra gli MSP, è probabile che nel 2024 il mercato veda un elevato volume di transazioni.

5. Preparazione per la CMMC 2.0

Gli MSP che hanno clienti legati al settore della difesa dovranno prepararsi per la certificazione Cybersecurity Maturity Model 2.0. La CMMC 2.0 introduce nuovi requisiti di cybersecurity che saranno inclusi in tutti i contratti relativi alla difesa a partire dalla metà-fine del 2024. La CMMC 2.0 è attualmente in fase di regolamentazione, il che dà agli MSP il tempo di comprendere i nuovi requisiti e preparare i loro clienti alla certificazione.

Il quadro CMMC 2.0 contiene cinque livelli che vanno dall’igiene informatica di base alle pratiche di cybersecurity avanzate. Il livello richiesto dipenderà dal tipo di contratto di difesa e dalle informazioni coinvolte non classificate. 

Per ottenere la certificazione CMMC 2.0, gli MSP e i loro clienti dovranno collaborare per implementare completamente i controlli e i processi di sicurezza richiesti. È importante che gli MSP familiarizzino con la bozza del CMMC 2.0 per identificare le lacune che dovranno essere affrontate.

Conclusioni

In conclusione, mentre ci avventuriamo nel 2024, gli MSP si trovano ad affrontare un panorama di cybersecurity più complesso e impegnativo che mai. Per navigare in questo ambiente dinamico, gli MSP devono adottare un approccio proattivo. Ciò significa rimanere informati sugli ultimi sviluppi in materia di IA e cybersecurity, sottoporre a controlli rigorosi le tecnologie emergenti e adattare continuamente le strategie per affrontare le minacce in evoluzione. Standardizzare strumenti e risorse e ricorrere a competenze di terzi saranno fondamentali per gestire le complessità e aumentare le capacità.

Come MSP, il tuo ruolo va oltre i semplici fornitori di servizi: sei un guardiano della sicurezza informatica in un mondo sempre più digitale. Le sfide sono notevoli, ma con un’attenta pianificazione, un apprendimento continuo e collaborazioni strategiche, puoi trasformarle in opportunità per rafforzare i servizi e migliorare la sicurezza informatica dei clienti.

In questo scenario complesso, occorrono, tra le altre cose, delle soluzioni in grado di fornire un’unica piattaforma semplice ma completa che estende le capacità dell’antivirus.

Abbiamo preparato un webinar on demand per parlartene e mostrarti con una demo una soluzione di questo tipo, a misura di MSP!

Guarda il Webinar On Demand

Fonte: blog di ConnectWise

Autore
Gabriele Palumbo
Nasco a Bologna ma ho vissuto l’infanzia in Piemonte, l’adolescenza in Puglia e la maturità tra Umbria, Toscana, Puglia, Emilia-Romagna e Lombardia (e non è ancora finita). Ho avuto quindi modo di entrare in contatto con diversi ambienti e contesti sociali. Una formazione umanistica (Sociologia della devianza a Perugia e Relazioni Internazionali a Pisa), passione per la scrittura e decine di corsi sul mondo digital sono state ottime basi per entrare nel campo del marketing e della comunicazione. Nel 2015 pubblico il romanzo breve “Ci siamo solo persi di vista” e, a inizio 2019, pubblico la biografia della rock band “Ministri”, entrata in poche ore nei Top Sellers di Amazon. Un romanzo è in fase di scrittura. Terminati gli studi entro attivamente nel mondo della musica, organizzando svariati concerti e un festival, e della comunicazione digitale, gestendo la linea editoriale di blog e social e ricoprendo ruoli di copywriter e content editor. Nel 2017 entro nel collettivo Dischirotti. occupandomi dei contenuti web, mentre il 2018 mi vede prima nell’agenzia FLOOR concerti come booking agent per svariati artisti e poi in VOX concerti come direttore di produzione. Tornato a Bologna inizio a collaborare con l’etichetta discografica Manita Dischi come project manager e svolgo un tirocinio presso l’agenzia di marketing e comunicazione digitale Engine Lab, nel ruolo di content editor. Dal 2020 al 2023 ho collaborato, sia come editor che come contributor, con Fantastico.esclamativo, newsletter letteraria e rivista culturale creata da Alberto Guidetti de Lo Stato Sociale. Ogni due sabati invio “Capibara”, una newsletter che tratta di attualità e meme in un progetto che, occasionalmente, porto anche dal vivo sotto forma di Stand-Up. Attualmente ricopro il ruolo di Channel Marketing Manager in Achab, con particolare focus su contenuti editoriali, analytics, marketing automation e CMS.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti