La sicurezza informatica è sempre stata una corsa senza sosta, ma il ritmo del cambiamento sta accelerando, di pari passo con il crescere degli investimenti delle aziende in tecnologia per la gestione della propria attività. Queste stanno infatti creando più sistemi nelle loro reti IT per supportare il lavoro da remoto, migliorare l’esperienza del cliente e generare valore, tutto ciò crea nuove potenziali vulnerabilità.
Allo stesso tempo, gli aggressori – non più limitati a singoli attori – includono organizzazioni altamente sofisticate che sfruttano strumenti integrati e competenze con intelligenza artificiale e apprendimento automatico. La portata della minaccia sta crescendo, e nessuna organizzazione è immune. Le piccole e medie imprese, i comuni e i governi statali e federali affrontano questi rischi insieme alle grandi aziende. Anche i cybercontrolli più sofisticati di oggi, per quanto efficaci, saranno presto obsoleti.
In questo ambiente, la classe dirigente deve rispondere a domande chiave: “Siamo preparati per la digitalizzazione accelerata nei prossimi tre-cinque anni?” e, più specificamente, “Stiamo guardando abbastanza avanti per capire come gli investimenti tecnologici di oggi avranno implicazioni di cybersecurity in futuro?”
Molte aziende riconoscono la necessità di realizzare un cambio di passo nelle loro competenze di sicurezza informatica e di assicurare la resilienza dei loro sistemi tecnologici. La soluzione è rinforzare le loro difese cercando di anticipare le minacce informatiche del futuro e comprendere la serie di competenze difensive che le aziende hanno a disposizione oggi e altre che potranno utilizzare domani
Le aziende possono affrontare e mitigare le interruzioni del futuro solo assumendo un atteggiamento più proattivo e lungimirante, a partire da oggi. Secondo il report “Cybersecurity trends: Looking over the horizon” a cura di McKinsey & Company, nei prossimi tre-cinque anni, le grandi tendenze di sicurezza informatica ad avere maggiori implicazioni per le organizzazioni saranno soprattutto tre:
- L’accesso on-demand a piattaforme di dati e informazioni diffuse sta crescendo
Le piattaforme mobili, lo smart working e altri trend si basano sempre più sull’accesso ad alta velocità a set di dati ubiqui e di grandi dimensioni, esacerbando la probabilità di una violazione. Si prevede che il mercato dei servizi di web-hosting genererà 183,18 miliardi di dollari entro il 2026. Le aziende raccolgono molti più dati sui clienti – dalle transazioni finanziarie al consumo di elettricità alle visualizzazioni sui social media – per comprendere e influenzare il comportamento d’acquisto e prevedere più efficacemente la domanda. Nel 2020, in media, ogni persona sulla Terra creerà 1,7 megabyte di dati ogni secondo. Con la maggiore importanza del cloud, le imprese sono sempre più responsabili dell’archiviazione, della gestione e della protezione di questi dati e di affrontare le sfide di volumi di dati esplosivi. Per eseguire tali modelli di business, le aziende hanno bisogno di nuove piattaforme tecnologiche, compresi i data lake in grado di aggregare informazioni. Le aziende non solo stanno raccogliendo più dati, ma li stanno anche centralizzando, memorizzandoli nel cloud e concedendo l’accesso a una serie di persone e organizzazioni, comprese terze parti come i fornitori.
2. Gli hacker stanno usando l’AI, l’apprendimento automatico e altre tecnologie per lanciare attacchi sempre più sofisticati
Oggi, il cyberhacking è un’impresa multimiliardaria, completa di gerarchie istituzionali e budget di ricerca e sviluppo. Gli aggressori utilizzano strumenti avanzati, come l’intelligenza artificiale, il machine learning e l’automazione. Nei prossimi anni, saranno in grado di accelerare – da settimane a giorni o ore – il ciclo di vita dell’attacco end-to-end, dalla fase di ricognizione a quella di exploit. Per esempio, Emotet, una forma avanzata di malware che prende di mira le banche, può cambiare la natura dei suoi attacchi. Nel 2020, sfruttando l’AI avanzata e le tecniche di machine learning per aumentare la sua efficacia, ha utilizzato un processo automatizzato per inviare email di phishing contestualizzate che hanno intercettato altre email di minaccia – alcune legate alle comunicazioni di COVID-19. Altre tecnologie e competenze stanno rendendo più diffuse forme di attacco già note, come il ransomware e il phishing. Il ransomware as a service e le criptovalute hanno ridotto sostanzialmente il costo del lancio di attacchi ransomware, il cui numero è raddoppiato ogni anno dal 2019. Altri tipi di interruzioni spesso innescano un picco di questi attacchi. Durante l’ondata iniziale di COVID-19, da febbraio 2020 a marzo 2020, il numero di attacchi ransomware in tutto il mondo è aumentato del 148%, per esempio. Gli attacchi di phishing sono aumentati del 510% da gennaio a febbraio 2020.
3. Il panorama normativo in continua crescita e le continue carenze di risorse, conoscenze e talenti surclasseranno la sicurezza informatica
Molte organizzazioni non hanno sufficienti talenti, conoscenze e competenze in materia di cybersecurity, e la lacuna sta diventando sempre più grande. In generale, la gestione dei rischi informatici non ha tenuto il passo con la proliferazione delle trasformazioni digitali e di analytics, e molte aziende non sono sicure di come identificare e gestire i rischi digitali. Ad aggravare la sfida, i regolatori stanno aumentando la loro attenzione sulle capacità di cybersecurity aziendale – spesso con lo stesso livello di supervisione e attenzione applicato ai rischi di credito e liquidità nei servizi finanziari e ai rischi operativi e di sicurezza fisica nelle infrastrutture critiche.
Allo stesso tempo, le aziende affrontano requisiti di conformità più rigidi, risultato delle crescenti preoccupazioni sulla privacy e delle infrazioni di alto profilo. Ora ci sono circa 100 regolamenti sul flusso di dati transfrontalieri. I team di sicurezza informatica stanno gestendo ulteriori dati e requisiti di reporting derivanti dall’ordine esecutivo della Casa Bianca sul miglioramento della sicurezza informatica della nazione e l’avvento dei sistemi operativi dei telefoni cellulari che chiedono agli utenti come vogliono che i dati di ogni singola applicazione vengano utilizzati.
Risposte alla prima tendenza: Le capacità zero-trust e i grandi set di dati per la sicurezza informatica
Mitigare i rischi di sicurezza informatica dell’accesso on-demand ai dati ubiqui richiede quattro risorse di sicurezza informatica:
- Modello di sicurezza zero-trust (Zero Trust Architecture). In tutte le nazioni industriali, circa il 25% dei lavoratori ora lavora in remoto da tre a cinque giorni alla settimana. Il lavoro ibrido e remoto, l’aumento dell’accesso al cloud e l’integrazione dell’Internet delle cose (IoT) creano potenziali vulnerabilità. Una ZTA spinge l’attenzione della cyberdifesa a non limitarsi ai perimetri statici che circondano le reti fisiche e verso gli utenti, le risorse e i beni, mitigando così il rischio derivante dai dati decentralizzati. L’accesso è applicato in modo più capillare dalle politiche: anche se gli utenti hanno accesso all’ambiente dei dati, potrebbero non avere accesso ai dati sensibili.
- Analisi comportamentale. I dipendenti sono una vulnerabilità chiave per le organizzazioni. Le applicazioni di analytics possono monitorare alcuni parametri come le richieste di accesso o lo stato di salute dei dispositivi e stabilire una linea di base per identificare un comportamento anomalo, intenzionale o non intenzionale, degli utenti o l’attività dei dispositivi. Questi strumenti non solo possono abilitare l’autenticazione e l’autorizzazione basate sul rischio, ma anche orchestrare misure preventive e di risposta agli incidenti.
- Monitoraggio elastico dei log per grandi set di dati. Set di dati massicci e log decentralizzati derivanti da progressi come i big data e l’IoT complicano la sfida del monitoraggio delle attività. Il monitoraggio elastico dei log è una soluzione basata su diverse piattaforme open-source che, se combinate, permettono alle aziende di estrarre i dati di log da qualsiasi parte dell’organizzazione in un’unica posizione e poi di cercare, analizzare e visualizzare i dati in tempo reale.
- Crittografia omomorfica. Questa tecnologia permette agli utenti di lavorare con i dati crittografati senza prima decifrarli e quindi dà a terzi e collaboratori interni un accesso più sicuro a grandi set di dati. Aiuta anche le aziende a soddisfare i requisiti di privacy dei dati più stringenti. I recenti progressi nella capacità di calcolo e nelle prestazioni rendono ora la crittografia omomorfa praticabile per una vasta gamma di applicazioni.
Risposte alla seconda tendenza: Utilizzare l’automazione per combattere i cyberattacchi sempre più sofisticati
Per contrastare gli attacchi più sofisticati guidati dall’AI e da altre capacità avanzate, le organizzazioni dovrebbero adottare un approccio basato sul rischio all’automazione e risposte automatiche agli attacchi. L’automazione dovrebbe concentrarsi sulle capacità difensive come le contromisure del Security Operations Center (SOC) e le attività ad alta intensità di lavoro, come la gestione delle identità e degli accessi (IAM) e il reporting. L’AI e l’apprendimento automatico dovrebbero essere usati per stare al passo con i cambiamenti dei modelli di attacco. Infine, lo sviluppo di risposte automatiche sia tecniche che organizzative alle minacce ransomware aiuta a mitigare il rischio in caso di attacco.
- Automazione implementata attraverso un approccio risk based. Con l’accelerazione del livello di digitalizzazione, le organizzazioni possono utilizzare l’automazione per gestire i processi a basso rischio e routinari, liberando risorse per attività a più alto valore. Criticamente, le decisioni di automazione dovrebbero essere basate su valutazioni e segmentazione del rischio per garantire che non vengano create inavvertitamente ulteriori vulnerabilità. Per esempio, le organizzazioni possono applicare patch automatiche, configurazioni e aggiornamenti software alle risorse a basso rischio, ma utilizzare una supervisione più diretta per quelle a più alto rischio.
- Uso di AI e machine learning difensivo per la cybersicurezza. Così come gli aggressori adottano l’AI e le tecniche di apprendimento automatico, i team di cybersecurity dovranno sviluppare e ampliare le stesse capacità. In particolare, le organizzazioni possono utilizzare queste tecnologie e i modelli di outlier per rilevare e rimediare ai sistemi non conformi. I team possono anche sfruttare l’apprendimento automatico per ottimizzare i flussi di lavoro e gli stack tecnologici in modo che le risorse siano utilizzate nel modo più efficace nel tempo.
- Soluzioni tecniche e organizzative al ransomware. Man mano che la complessità, la frequenza e la portata degli attacchi ransomware aumentano, le organizzazioni devono rispondere con cambiamenti tecnici e operativi. I cambiamenti tecnici includono l’utilizzo di archivi e infrastrutture di dati resilienti, risposte automatiche alla crittografia dannosa e autenticazione multifattoriale avanzata per limitare il potenziale impatto di un attacco, oltre ad affrontare continuamente la cyber igiene. I cambiamenti organizzativi includono la conduzione di esercitazioni a tappeto, lo sviluppo di playbook dettagliati e multidimensionali, e la prevenzione di tutte le opzioni e gli imprevisti – comprese le decisioni di risposta esecutiva – per rendere la risposta aziendale automatica.
Risposte alla terza tendenza: Incorporare la sicurezza nelle competenze tecnologiche per affrontare il crescente controllo regolamentare e le carenze di risorse
L’aumento del controllo normativo e le lacune in termini di conoscenze, talenti e competenze rafforzano la necessità di costruire e integrare la sicurezza nelle risorse tecnologiche nel momento in cui vengono progettate, costruite e implementate.
- Sviluppo sicuro del software. Piuttosto che trattare la sicurezza informatica come un postulato, le aziende dovrebbero incorporarla nella progettazione del software fin dall’inizio. Un modo efficace per creare un ciclo di vita dello sviluppo software sicuro (SSDLC) è quello di avere team di sicurezza e rischio tecnologico impegnati con gli sviluppatori in ogni fase del processo.
- Sfruttare X as a service. La migrazione dei carichi di lavoro e dell’infrastruttura in ambienti cloud di terze parti (come platform as a service, infrastructure as a service e i provider hyperscale) può rendere più sicure le risorse organizzative e semplificare la gestione per i cyberteam. I fornitori di cloud non solo gestiscono molte attività di routine di sicurezza, patch e manutenzione, ma offrono anche capacità di automazione e servizi scalabili. Alcune organizzazioni cercano di consolidare i fornitori per motivi di semplificazione, ma può anche essere importante diversificare i partner strategicamente per limitare l’esposizione a problemi di prestazioni o disponibilità.
- Infrastructure and security as code. Standardizzare e codificare l’infrastruttura e i processi di control-engineering può semplificare la gestione degli ambienti ibridi e multicloud e aumentare la resilienza del sistema. Questo approccio permette processi come il patching orchestrato, così come un rapido provisioning e deprovisioning.
- Distinta dei materiali del software. Con l’aumento dei requisiti di conformità, le organizzazioni possono mitigare l’onere amministrativo dettagliando formalmente tutti i componenti e le relazioni della catena di fornitura utilizzati nel software. Analogamente a una distinta dei componenti dettagliata, questa documentazione elencherebbe i componenti open-source e di terze parti in un codebase attraverso nuovi processi di sviluppo del software, strumenti di scansione del codice, standard industriali e requisiti della catena di fornitura. Oltre a mitigare i rischi della catena di fornitura, la documentazione dettagliata del software aiuta a garantire che i team di sicurezza siano preparati per le indagini normative.