Antivirus e sicurezza

Cybersecurity: come affrontare l’attuale scenario delle minacce informatiche

30 Dicembre 2020

Quello che viene abitualmente definito “perimetro della rete” al giorno d’oggi non esiste più.

Quasi tutte le aziende utilizzano un numero crescente di servizi cloud sia per le attività “core business” che per quelle secondarie.

I dispositivi mobili, anche di proprietà dei dipendenti, sono spesso utilizzati per accedere a risorse e dati aziendali, talvolta di importanza critica. Trend che tra l’altro viene amplificato giorno dopo giorno soprattutto dall’aumento del lavoro da remoto.  

Proprio su questi device si possono trovare le app più svariate che potrebbero essere utilizzate come punto di accesso ai dati presenti sul device o per rubare le credenziali degli utenti meno avveduti che usano le stesse password per tutti i servizi.

A contribuire all’estensione del perimetro del network ci sono i device IoT: oggi ogni cosa può essere connessa a internet. E se può essere connessa a internet può essere attaccata.

Anche il concetto di Bring Your Own Device non è più limitato alla sola memoria fisica di smartphone e PC: questi, infatti, portano con sé l’utilizzo di numerose applicazioni e servizi in cloud che si ritrovano a viaggiare non solo per la rete aziendale ma anche all’interno di WiFi di bar e stazioni.
 
Per farla breve, la superficie di attacco che un cyber criminale può sfruttare per attaccare le aziende è aumentata a dismisura.

Non essendoci più un perimetro ben definito da difendere, emerge l’esigenza di nuovi approcci, tecnologie e best practice per mettere in sicurezza i dati aziendali.

Inoltre dato che molte aziende hanno aumentato le proprie misure di difesa multistrato, i criminali del web sono orientati verso nuovi exploit e metodi all’avanguardia per poter continuare a far fruttare le loro attività criminose.

La sfida per le organizzazioni è sempre più ardua perché man mano che le minacce informatiche evolvono, anche gli strumenti a difesa della cybersecurity devono cambiare al fine di rispondere in maniera sia reattiva, per fermare le minacce già note, ma soprattutto proattiva per anticipare le future minacce.

Osterman Research ha di recente pubblicato un Report, sponsorizzato da MDaemon, che evidenzia uno scenario non proprio rassicurante e da cui è possibile apprendere che:

  • le preoccupazioni di chi si occupa di sicurezza sono molte ma in cima a questa lista ci sono sicuramente gli attacchi phishing, i dipendenti che non sono in grado di riconoscere uno di questi attacchi, gli attacchi che sfruttano il social engineering e le minacce zero-day o ancora gli attacchi che sfruttano la sensibilità degli utenti durante particolari periodi storici, come è accaduto durante il 2020 a causa della pandemia Covid-19.
  • La mancanza di competenze in cyber security è uno dei problemi maggiori per molte aziende e dipendenti che hanno maggiori interazioni dirette con dati sensibili e che continueranno a commettere errori, ad agire con negligenza e, in alcuni casi, a nascondere le attività dannose come per esempio pubblicare dati sensibili sul Web o cliccare su link contenuti in email di phishing.
  • Per la maggior parte delle aziende le minacce “convenzionali” come malware (57% dei casi) e phishing (67%) non accennano a diminuire ma, anzi, in alcuni casi peggiorano.
  • I cyber criminali non dormono sugli allori e si stanno adoperando attivamente per scovare nuove vulnerabilità in vari ambiti e sferrare attacchi avanzati nei prossimi due anni come: attacchi integrati e multi-fase nel cloud, Deepfakes, attacchi agli stati ed enti governativi, Hijacking cloud services e molti altri.

Oltre allo scenario completo che si prospetta nel futuro di tutti, è possibile trovare nel documento degli utili suggerimenti per affrontare le minacce informatiche di oggi. Puoi scaricarlo gratuitamente da questo link.

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.