A cura di Greg Day, Chief Security Officer EMEA di Palo Alto Networks
La legislazione non perdona
Dopo l’entrata in vigore del GDPR, in molti si aspettavano che fossero numerose le aziende colpite da multe salate. In realtà, serve tempo per testare ogni nuova legge. Prevediamo che nel 2019 verranno comminate le prime ammende a coloro che hanno sottovalutato la normativa. E tutto questo in concomitanza dell’attuazione contemporanea della Direttiva NIS, dal Cybersecurity Act in Unione Europea e del Cloud Act negli Stati Uniti.
I problemi di sicurezza cloud continueranno
Il 2018 ha visto un aumento di incidenti di sicurezza cloud, in molti casi perché mancano proprio le basi della security, e questo perché i team responsabili della protezione non sono stati coinvolti in tempo. Se nel 2019 probabilmente tutti affermeranno di aver avviato progetti cloud, questo non sarà sufficiente perché i progetti si faranno sempre più vari e numerosi. Il primo passo sarà ottenere visibilità rispetto al cloud pubblico e la capacità di individuare i progetti non appena partono. Questo consentirà di verificare gli elementi fondamentali e assegnare un security champion per ogni progetto, allo scopo di gestire i rischi.
IoT
La sempre più forte integrazione tra dispositivi IoT e OT farà crescere in parallelo i rischi. In molti mercati Europei si faranno le prime trial di servizio 5G, e questo farà aumentare ulteriormente il numero di dispositivi connessi a rischio. Stanno emergendo due trend IoT con implicazioni di sicurezza: maggiore interconnessione e raccolta di dati più estesa. Dovremo aspettarci che gli aggressori le utilizzino come punto di accesso alle risorse o, situazione ancora peggiore, che sfruttino i dati raccolti per sferrare un attacco ancora più potente e mirato. Si è parlato molto di quando Alexa ha ascoltato per errore la conversazione tra due persone, ma pensiamo ai cybercriminali che potrebbero raccogliere informazioni su dirigenti o aziende attraverso dispositivi vocali attivi o come mezzo per generare ritorni economici in modo fraudolento. Nel 2019 l’obiettivo, privato e professionale, sarà di continuare ad avere informazioni e controllo su tutto ciò che è connesso e sulla sua posizione e sul modo in cui vengono condivisi e scambiati i dati. Un networking Zero Trust acquista sempre più importanza nella cyber sicurezza IoT.
FinTech
È un settore in crescita e ci aspettiamo che gli aggressori inizieranno a testarlo per trovare nuovi metodi per realizzare frodi finanziarie, in particolare quando entreranno in vigore normative come la PSD2. E c’è molta discussione su come verrà garantito l’accesso e in quale modo. Legato a questo tema c’è anche la nuova Strong Customer Authentication (SCA) per i pagamenti di e-commerce. Come ogni nuova funzionalità che riguarda processi complessi e una supply chain davvero ampia, è umano aspettarsi degli errori. Questo non fermerà la crescita del mining e il furto di criptovalute, attività tanto rilevante perché velocizza il workflow e riduce il tempo necessario ai criminali per ottenere denaro.
Maggiore collaborazione nella cybersecurity
Alcuni anni fa, i CEO di un piccolo gruppo di aziende specializzate in sicurezza hanno concordato di collaborare sulla threat intelligence per garantire risultati migliori ai clienti. Oggi, la Cyber Threat Alliance comprende venti società di sicurezza e continua a crescere. Nel 2018, ha lanciato un progetto “Adversary Playbooks”, per condividere informazioni sui principali autori di minacce, sulle loro Tattiche, Tecniche e Procedure (TTP) e sui metodi di controllo per mitigarli. Nel 2019, sarà necessario incoraggiare la collaborazione e la condivisione e utilizzo dei playbook, per un impatto sistematico e un miglioramento della condivisione e applicazione della threat intelligence per prevenire gli attacchi informatici.
La battaglia dell’Intelligenza Artificiale
Gli esperti di sicurezza sono alla ricerca di nuovi modi per rilevare gli aggressori utilizzando tecniche di machine learning e sfruttano l’Intelligenza Artificiale per analizzare gli indicatori di minacce raccolti, mentre gli aggressori cercheranno di sovvertire queste tecnologie e oltrepassarne le barriere. Di certo sfrutteranno anche l’AI per le proprie attività. La sicurezza generale si sta spostando verso una lotta macchina contro macchina con il supporto degli umani.
Il passaggio della sicurezza core nel cloud
Nel 2019, prevediamo un trasferimento massiccio della sicurezza nel cloud. Poiché la protezione ha l’obiettivo di essere il più possibile agile, dal punto di vista tecnico e commerciale, come DevOps, ci si potrà aspettare ancora più sicurezza basata su cloud con nuovi modelli di vendita. Tuttavia, ogni azienda raccoglierà grandi quantità (petabyte) di dati sulla sicurezza, prima ancora che le normative ci costringano a conservarli per lunghi periodi e le aziende dovranno approfittare del cloud per archiviare, elaborare le informazioni e applicare algoritmi velocemente per prevenire gli attacchi. Gli aggressori non aspettano, e il cloud potrebbe fornire ai team di cyber security il vantaggio di cui hanno bisogno.