I rischi legati alla sicurezza informatica sono la principale preoccupazione della metà (49%) dei CEO intervistati nell’ultima Annual Global CEO Survey di PWC. Questo dato non sorprende, vista la traiettoria di crescita apparentemente infinita delle minacce. Nel suo Threat Report 2022, Sophos osserva che il ransomware è diventato la principale fonte di reddito per l’economia sommersa1. Il rapporto Cost of a Data Breach 2021 di IBM ha rilevato che il costo medio di una violazione dei dati è aumentato di anno in anno da 3,86 milioni di dollari a 4,24 milioni di dollari e il Rapporto Clusit 2022 ha registrato una crescita degli attacchi dell’8,4% rispetto al primo semestre 2021, per una media di 190 attacchi al mese, con un picco di 225 attacchi a marzo 2022.
Un approccio positivo al rischio
È chiaro che le aziende devono dotarsi di una protezione adeguata a mantenere al sicuro i propri asset chiave. Ma chiedersi cosa sia “adeguato” e quali siano gli “asset chiave” potrebbe essere la domanda sbagliata. Invece, data la prevalenza e gli effetti degli attacchi, la questione dovrebbe essere incentrata sul rischio, considerando la riduzione del rischio come un fattore positivo invece di considerare il rischio stesso come un fattore negativo. In altre parole, non si tratta di valutare i pro e i contro di cosa proteggere, ma di valutare il rischio di non proteggere tutto al meglio.
Dopotutto, è davvero sensato stilare un elenco di tutti i set di dati e assegnare loro un livello di importanza, per poi adottare misure per proteggere solo i più significativi? Come si fa a decidere tra diverse classi di dati, utilizzate per scopi diversi? E chi ne stabilisce l’importanza?
Un attaccante che entra in possesso di una serie di vecchi contratti che non sono particolarmente utili all’azienda nelle attività quotidiane, potrebbe costringere la stessa a pagare una piccola fortuna per averli indietro o potrebbe causare problemi di reputazione con la loro diffusione. Se si valuta questo tipo di scenario, l’approccio più completo e positivo al rischio è quello di attribuire un’importanza elevata a tutti i dati dell’organizzazione.
Gestione del rischio dei dati in un ambiente multi-cloud
Quando la protezione dagli attacchi viene vista attraverso la lente del rischio aziendale, altre aree diventano più facili da gestire sia a livello intellettuale sia a livello pratico. Prendiamo ad esempio l’architettura multicloud. Multicloud è il termine usato per descrivere il modo in cui le aziende sviluppano un’infrastruttura cloud basata su un mix di cloud on-premise, cloud privato e uno o più cloud provider pubblici, ciascuno pagato, gestito e amministrato separatamente.
L’aspetto positivo è che una strategia multicloud offre una serie di applicazioni e strumenti diversi, consentendo di soddisfare complessi requisiti normativi e di compliance, oltre a fornire una flessibilità ottimale per l’utilizzo operativo dei dati. Inoltre, in materia di backup, i dati sono distribuiti in modo che una compromissione non comporti l’arresto di tutto il sistema.
Ma una tale distribuzione dei dati crea anche molteplici superfici di attacco, ognuna delle quali è un bersaglio per i cybercriminali, e se il set di dati compromesso è uno di quelli vitali per l’azienda – ad esempio, se contiene informazioni riservate sui clienti o sui contratti – non importa che gli altri set di dati non siano compromessi. L’azienda è comunque in un mare di guai.
Un approccio all’architettura di difesa basato sulle best practice
In un mondo in cui le aziende operano in un ambiente multicloud, è necessario un approccio architetturale alla sicurezza dei dati basato sulle best practice; ciò significa essere certi che una policy Zero Trust sia al centro di qualsiasi servizio cloud o multicloud in uso. Con il controllo degli accessi, il monitoraggio continuo, il rilevamento delle minacce quasi in real time e l’analisi comportamentale al centro di un approccio Zero Trust, ogni nodo e ogni utente viene trattato come una potenziale superficie di minaccia e non importa dove i dati vengono archiviati, perché il percorso verso quei dati è protetto.
Al centro di questo approccio c’è l’uso dell’Intelligenza Artificiale (AI) e del Machine learning (ML) per lavorare quasi in tempo reale, individuare comportamenti sospetti e avviare azioni molto prima di quanto potrebbe fare un essere umano. Non è possibile tenere testa alle minacce alla sicurezza utilizzando processi manuali e le organizzazioni che utilizzano l’AI e il ML sono un passo avanti rispetto alle altre. La ricerca IBM sui costi delle violazioni dei dati nel 2021 ha rilevato che il costo medio di una violazione è stato inferiore di 1,76 milioni di dollari nelle organizzazioni con un approccio Zero Trust maturo, rispetto a quelle senza che non avevano adottato tale paradigma.
Quando le aziende subiscono una media di 190 attacchi al mese, è difficile non pensare che sia meglio non correre il rischio di una scarsa protezione. In questo momento, solo un approccio Zero Trust che includa l’Intelligenza Artificiale e il Machine learning può fornire una protezione “adeguata” e qualsiasi azienda che non consideri tutti i suoi dati come “asset chiave” potrebbe essere esposta a un attacco.
A cura di Manlio De Benedetto, Director System Engineering di Cohesity