Il divario di competenze in materia di cyber security è la differenza tra il numero di posti di lavoro e il numero di persone con le competenze per occupare tali posti di lavoro. Con circa 5 milioni di esperti, è la forza lavoro più numerosa che ci sia mai stata. Malgrado ciò, c’è ancora una carenza globale di circa 3 milioni di persone in questo settore e questo numero potrebbe crescere negli anni a venire se non si inizia subito a colmare il gap di competenze.
Il divario di competenze in materia di sicurezza informatica è un problema reale e urgente, e per quanto sembri un problema solo per i professionisti della sicurezza, è invece un problema che riguarda tutti. Lo spazio digitale che tutti condividiamo è un luogo molto più vasto e complesso di quanto non fosse in passato e i professionisti della sicurezza informatica ne sono i custodi.
La sicurezza informatica è la spina dorsale del moderno mondo digitale e la sicurezza delle nostre informazioni più sensibili dipende da coloro che combattono per difenderle.
La sicurezza informatica è una delle questioni più importanti che le aziende e i governi si trovano ad affrontare oggi. Il problema è che non ci sono abbastanza persone con le giuste competenze per ricoprire tali posizioni. Questo ha creato quello che è noto come “gap” di competenze in materia di cyber security.
La formazione alla cyber security è un investimento che ritorna
Indice degli argomenti
Perché si è creato il gap nelle competenze di sicurezza informatica
Ciò è principalmente dovuto alla sua costante e rapida evoluzione: ogni giorno ci sono nuove minacce che hanno il potenziale per abbattere intere organizzazioni e gli hacker sono sempre alla ricerca di nuovi modi per penetrare nelle reti e rubare dati.
Di conseguenza, c’è una domanda infinita di professionisti in grado di stare al passo con il ritmo del cambiamento. Questo è un segno preoccupante per un settore così critico per la sicurezza del mondo online.
Va anche detto che quando le aziende sono in grado di assumere nuovi talenti, trovano poi difficile trattenerli. Secondo un recente studio, oltre il 50% dei professionisti cambia rapidamente lavoro e sta addirittura abbandonando l’industria tecnologica. Altri pianificano di cambiare presto.
Tuttavia, la forza lavoro in questo ambito continua a crescere, ma la domanda di nuovi professionisti supera di gran lunga l’offerta, costringendo le aziende a lottare per trovare il talento giusto.
Il burnout in questo settore è uno dei motivi principali per cui così tanti professionisti non sono in grado di rimanere nel settore. Alti livelli di stress e pressione costante sono una parte quotidiana del lavoro, lasciando loro poco spazio per vivere una vita al di fuori del lavoro.
Molti analisti dovrebbero essere disponibili per il supporto 24 ore su 24, 7 giorni su 7 e dovrebbero essere reperibili ogni volta che si verifica un problema.
Ruoli così impegnativi possono spingere questi professionisti sull’orlo del burnout.
Inoltre, come può un professionista oberato di lavoro prendersi il tempo per apprendere nuove abilità e tecniche se è costantemente sotto pressione per completare le attività quotidiane?
E non sono solo le competenze tecniche a richiedere uno sviluppo continuo, molti professionisti mancano anche di alcune competenze trasversali essenziali per il successo. Un recente sondaggio di ottobre 2022 ha rivelato che la comunicazione, la flessibilità e la leadership sono state identificate come le lacune di competenze più importanti tra i lavoratori della sicurezza informatica.
Molte aziende sono alla ricerca costante di professionisti IT in grado di ricoprire nuovi ruoli anche con poca o nessuna formazione. E quando si tratta di sicurezza informatica, un semplice errore può avere conseguenze di vasta portata.
Questa aspettativa irrealistica di un ritorno immediato sull’investimento lascia poco spazio a un professionista della sicurezza informatica per commettere errori o imparare da essi e crea un clima di ansia e stress. I reclutatori non attingono ai pool di talenti non sfruttati che esistono tra i gruppi sottorappresentati.
Questa mancanza di diversità nella forza lavoro è dannosa non solo per il singolo dipendente, ma per l’azienda nel suo complesso. Un divario culturale tra la forza lavoro della cybersecurity può limitare la crescita e le nuove opportunità di collaborazione tra i vari team. Una forza lavoro diversificata consente una comprensione più completa delle minacce e delle migliori combinazioni di strumenti e tecniche per combatterle.
La cyber security è qualcosa che ha un impatto su tutti, ovunque ed in ogni momento. Sì, anche se non sei un professionista, sei comunque a rischio di attacco informatico.
Viviamo in un mondo iperconnesso in cui l’infrastruttura digitale è una parte fondamentale della nostra vita quotidiana, e poiché le nostre vite si spostano sempre più online, la necessità di una forte forza lavoro per la sicurezza informatica diventa più critica che mai.
Cosa significa questo per le aziende? Significa che stanno potenzialmente perdendo milioni di dollari ogni anno a causa del divario di competenze. Molti dei problemi che le aziende devono affrontare sono in gran parte dovuti alla carenza di professionisti qualificati in questo ambito.
Ad esempio, un rapporto recente di Fortinet evidenzia come circa l’80% delle aziende in tutto il mondo abbia subìto una o più violazioni che erano il risultato diretto di una mancanza di competenze o consapevolezza in materia di sicurezza informatica. Sono una montagna di soldi e potenziale persi.
La carenza di competenze rende le aziende vulnerabili agli attacchi informatici. Ma non sono solo i dati a essere a rischio. I rischi principali per le aziende sono la reputazione e la proprietà intellettuale.
Attrarre e trattenere i talenti nella sicurezza informatica
Le aziende devono comprendere come attrarre e trattenere i talenti che possono aiutare a proteggerle da un attacco informatico.
Assumere e trattenere i talenti è la chiave per garantire che il team di sicurezza informatica disponga di personale adeguato e sia in grado di proteggere l’azienda dalle minacce informatiche. Quando si tratta di assumere le persone giuste, non sempre si trovano candidati che corrispondano esattamente alle proprie esigenze, ma di certo la sopravvivenza di un’azienda, perché di questo si parla, non può essere demandata a sole figure Junior.
Per quanto riguarda la fidelizzazione dei talenti, le aziende devono concentrarsi sulla fidelizzazione dei loro migliori e più brillanti. Con un settore sempre più competitivo, è importante assicurarsi che la azienda offra stipendi e vantaggi competitivi per trattenere i migliori talenti.
Inoltre, occorre evitare di sovraccaricare i dipendenti con orari lunghi o aspettative non realistiche. Occorre invece assicurare un ambiente di lavoro flessibile che consenta ai dipendenti di trovare un sano equilibrio tra lavoro e vita personale.
E, cosa più importante, assicurarsi che il team di sicurezza disponga di personale adeguato in modo che l’intera responsabilità della sicurezza informatica non ricada su pochi individui.
Ampliare le opportunità di formazione continua
L’attuale panorama della cyber security non è uno scherzo: richiede conoscenze e competenze specifiche difficili da ottenere.
È imperativo che i dipendenti abbiano l’opportunità di affinare le proprie capacità e imparare dai migliori sul campo.
La complessità degli attacchi è in continuo aumento, ma questo non indica che la platea di hacker sia ristretta ad un piccolo gruppo di persone estremamente capaci. Chiunque, anche senza competenze specifiche, può lanciare attacchi complessi o disporre di malware efficaci, recuperando quanto necessario su forum o Dark Web a costi assolutamente accessibili, il tutto fruibile da semplici pannelli di comando forniti di istruzioni dettagliate.
Per questo, i difensori devono costantemente formarsi ed aggiornarsi. Programmi di formazione di qualità possono aiutare i dipendenti a rimanere aggiornati con le ultime tendenze e strategie, offrendo loro anche l’opportunità di fare rete e far crescere la loro carriera.
Questi programmi dovrebbero insegnare le conoscenze essenziali sulla sicurezza e le competenze pratiche richieste ai moderni professionisti della sicurezza informatica, prediligendo la formazione “live” erogata da chi questo mestiere lo vive tutti i giorni e non lo racconta solamente.
Inoltre, dovrebbero fornire orientamento professionale e assistenza per l’inserimento lavorativo per garantire che le persone abbiano una transizione di successo nel settore.
Per questo i datori di lavoro devono iniziare a riconoscere il valore dell’investimento nello sviluppo dei talenti. Iniziative come l’incoraggiamento di programmi di “mentoring” o la fornitura di opportunità di finanziamento per i dipendenti che cercano una formazione continua sui temi della sicurezza informatica possono aiutare a mantenere forte la pipeline di talenti.
Questo non solo aiuta a ricoprire le posizioni attuali, ma investe anche nelle generazioni future di professionisti della sicurezza altamente qualificati.
La realtà delle minacce interne all’azienda
Quando pensiamo alle minacce, probabilmente pensiamo agli hacker che tentano di entrare nei nostri sistemi dall’esterno, ma una delle minacce più comuni alla sicurezza dei dati è anche una delle più insidiose: gli insider, ovvero la minaccia interna, una minaccia alla sicurezza dei dati che proviene dall’interno di un’organizzazione. una minaccia interna è “il potenziale per un insider di utilizzare il proprio accesso autorizzato o la comprensione di un’organizzazione per danneggiare la stessa organizzazione“.
In altre parole, le minacce interne sono minacce poste da individui che hanno accesso a dati e sistemi aziendali e che utilizzano tale accesso per danneggiare l’azienda, intenzionalmente o per incompetenza e negligenza di dipendenti incuranti o ingenui che non si rendono conto del danno che potrebbero causare semplicemente facendo clic sul collegamento sbagliato o condividendo informazioni con la persona sbagliata, sono normali dipendenti o appaltatori che involontariamente espongono informazioni sensibili alle persone sbagliate.
Ad esempio, un dipendente potrebbe inviare un’e-mail riservata ad un terzo non autorizzato, lasciare un file su un’unità di rete condivisa, diventare un bersaglio di attacchi di phishing o perdere il proprio dispositivo di lavoro.
Gli addetti negligenti non intendono nuocere, ma potrebbero non essere sempre consapevoli dei rischi per la sicurezza delle informazioni che pongono.
Appaltatori e fornitori: le minacce interne che non ti aspetti
Spesso queste minacce provengono da dipendenti che hanno qualcosa da guadagnare danneggiando l’azienda, come lavoratori scontenti o ex dipendenti con intenzioni malevoli. Come ad esempio un dipendente Yahoo dimissionario che ha rubato informazioni proprietarie sul prodotto “AdLearn” di Yahoo pochi minuti dopo aver ricevuto un’offerta di lavoro da un concorrente. Ha trasferito circa 570.000 pagine di proprietà intellettuale (IP) di Yahoo sui suoi dispositivi personali, prevedendo che la conoscenza sarebbe stata utile nella sua nuova posizione.
Ciò può includere il furto o la divulgazione di dati riservati, il sabotaggio di sistemi o reti o semplicemente l’abuso del loro accesso per interrompere le normali operazioni aziendali.
Purtroppo, le minacce interne possono essere difficili da identificare e da cui proteggersi, poiché gli insider spesso dispongono dell’accesso autorizzato ai sistemi e ai dati presi di mira.
Possono anche avere familiarità con le procedure di sicurezza dell’organizzazione ed essere in grado di aggirarle senza destare sospetti.
Molto spesso le organizzazioni non sono a conoscenza dell’esistenza di una minaccia interna fino a quando non si è già verificato un incidente, rendendo ancora più difficile mitigare e rispondere alla minaccia.
Le minacce interne possono avere un impatto devastante su qualsiasi organizzazione. Possono causare perdite finanziarie, danni alla reputazione e in molti casi ripercussioni ed implicazioni legali. Inoltre, una piccola violazione non rilevata può portare a una massiccia perdita di dati, che può essere estremamente difficile da contenere.
Oltre a ciò, le organizzazioni possono essere soggette a multe, sanzioni e altre ripercussioni legali a seguito di una violazione dei dati causata da un insider, l’accesso non autorizzato ai dati sensibili può portare alla fuga di informazioni sensibili, alla perdita della fiducia dei clienti e all’interruzione dell’attività su larga scala.
In alcuni casi, l’attacco può persino causare danni irreparabili a un’azienda, come il furto di segreti commerciali e informazioni riservate. Ciò può portare alla perdita di clienti, agli azionisti scontenti e al calo dei prezzi delle azioni.
Nei casi peggiori, un’azienda può essere costretta a chiudere a causa degli estremi danni causati dall’attacco.
Come prevenire le minacce interne
Ecco, dunque, alcune buone regole da seguire per prevenire le minacce interne.
- Rilevamento delle minacce. Rilevare e identificare potenziali minacce interne richiede il giusto mix di persone e strumenti. Persone come dipendenti, amici, colleghi, familiari e osservatori occasionali sono spesso i migliori giudici di comportamenti sospetti o inappropriati, poiché hanno una visione più approfondita dei comportamenti, dei fattori di stress e delle emozioni di un individuo. Questa visione individuale può essere aumentata monitorando gli strumenti che tengono d’occhio l’infrastruttura di rete in ogni momento e rilevano comportamenti anomali.
- Regolari valutazioni del rischio. È essenziale valutare regolarmente i rischi associati a potenziali minacce interne. Questo aiuta a identificare le vulnerabilità, le potenziali minacce e le aree di miglioramento. Valutazioni periodiche dei rischi possono aiutare a identificare e affrontare le aree problematiche, come le politiche di controllo degli accessi, i protocolli di autenticazione, i privilegi di accesso degli utenti e i programmi di formazione dei dipendenti.
- Privilegio minimo e separazione dei compiti. Una delle migliori difese contro le minacce interne è l’implementazione del “privilegio minimo” e della “separazione dei compiti”. Privilegio minimo significa che agli individui viene concesso solo l’accesso alle risorse necessarie per svolgere il proprio lavoro, mentre la separazione dei compiti richiede che nessun singolo utente sia in grado di accedere a tutte le parti di un sistema o processo. Ciò limita il potenziale danno che un insider potrebbe causare e aiuta a garantire che qualsiasi attività dannosa venga rilevata prima. Inoltre, le organizzazioni devono rivedere regolarmente, registrando correttamente tutti i log necessari, l’accesso degli utenti e garantire che le persone abbiano accesso solo ai sistemi di cui hanno bisogno per svolgere il proprio lavoro.
- Istruzione e formazione degli utenti. L’istruzione e la formazione degli utenti possono aiutare le organizzazioni a prevenire le minacce interne insegnando agli utenti i rischi e le conseguenze delle loro azioni. È importante fornire agli utenti le conoscenze e le risorse per riconoscere e segnalare attività sospette, nonché per comprendere l’importanza della sicurezza dei dati.
È sbagliato, però, considerare i dipendenti come un problema, si potrebbe dare l’impressione che il team IT sia il nemico. Piuttosto, occorre considerare i dipendenti come la più importante risorsa aziendale e potenzialmente anche la difesa più grande. Invece di considerarli come una minaccia, bisogna sfruttare il potenziale di sicurezza non sfruttato della forza lavoro. Il passaggio a un approccio più positivo e collaborativo può creare un ambiente più sicuro per i dipendenti e, in ultima analisi, crea un’organizzazione più sicura.
Per evitare ulteriormente il rischio di minacce interne, inoltre serve uno sviluppo procedurale di policy che non lascino i dipendenti in una posizione finanziariamente tesa all’interno dell’organizzazione poiché sono quelli che hanno maggiori probabilità di avere intenti dannosi. Inoltre, serve un periodico controllo sui fornitori e appaltatori per assicurarsi che siano conformi alle politiche di sicurezza e agli standard di settore della azienda.
Cosa ci aspetta nel 2023?
I principali timori per la sicurezza informatica delle imprese rimangono invariati rispetto agli ultimi due anni, con la reputazione aziendale in cima alla lista al 80%, seguita dai timori di violazione dei dati al 74% e alle interruzioni della supply chain al 59%.
Il metodo di attacco informatico più comune rimane ancora l’ingegneria sociale, con il 15% delle organizzazioni che riferisce sia il vettore con cui la propria attività è stata violata. Altri metodi predominanti includono minacce persistenti avanzate (APT) al 14%, seguite da errata configurazione della sicurezza (11%), ransomware (10%), sistema non aggiornati con le ultime patch (9%) e attacchi DDoS (9%).
Tra le minacce in aumento troviamo i ransomware, attacchi di phishing, APT, configurazioni errate e attacchi alla supply chain, che sono rimaste le principali preoccupazioni per le aziende e le organizzazioni per tutto il 2022, con un sorprendente 68,5% delle organizzazioni in tutto il mondo che ha segnalato un attacco ransomware.
I criminali informatici hanno inoltre continuato a sfruttare le vulnerabilità nelle infrastrutture cloud pubbliche e nei servizi cloud, una tendenza emersa nel 2020.
Nel 2023 le aziende dovranno essere preparate a sperimentare più o meno le stesse modalità di attacco, poiché i criminali informatici continuano a cercare modi per sfruttare reti e sistemi deboli, oltre alle altre minacce emergenti, come attacchi informatici basati sull’intelligenza artificiale, deep fake e cryptojacking che potrebbero diventare sempre più popolari tra i criminali informatici.
Occorre potenziare il miglioramento della gestione delle identità e degli accessi, perché una delle cose più importanti è garantire che solo gli utenti autorizzati abbiano accesso a dati e sistemi sensibili.
Questo processo è noto come gestione dell’identità e degli accessi (IAM) ed è qualcosa che ogni organizzazione deve fare bene. Meccanismi di controllo degli accessi insufficienti, come la mancanza di Multifactor Authentication (MFA) per le soluzioni SaaS, sono uno dei motivi principali per cui si verificano così tante violazioni del cloud.
Bisogna, inoltre, bilanciare la privacy con il regolamento europeo, un’altra grande sfida per le imprese, sarà quello di trovare il giusto equilibrio tra privacy e regolamentazione. Da un lato, i clienti chiedono un maggiore controllo sui propri dati personali, dall’altro c’è un numero crescente di regolamenti sulla raccolta di dati personali da parte delle imprese. Trovare il giusto equilibrio tra questi due interessi in competizione sarà una sfida per le aziende nel prossimo anno.
Prestare maggiore attenzione all’automazione e all’orchestrazione, perché il volume e la complessità delle minacce informatiche non faranno altro che aumentare e le aziende semplicemente non riescono a tenere il passo con i processi manuali. L’automazione della sicurezza non sarà un “nice to have” nel 2023; sarà un “must have”. A questo punto, le soluzioni automatizzate sono l’unico modo per risparmiare risorse e tempo ed essere resilienti contro gli attacchi informatici automatizzati, a patto di monitorarne l’efficacia.
La maggior parte delle organizzazioni oggi si affida al cloud per l’archiviazione dei dati, l’hosting delle applicazioni, la fornitura di servizi ai clienti e varie altre esigenze IT, ma la metà di tutte le violazioni dei dati avviene proprio nel cloud.
Man mano che le aziende spostano una parte maggiore dei loro carichi di lavoro nel cloud, il rischio di una violazione dei dati non farà che aumentare. Le vulnerabilità legate al cloud sono in aumento, con un +30% delle nuove vulnerabilità nel 2022.
Le vulnerabilità senza patch sono il principale fattore che contribuisce alle violazioni dei dati nel cloud. La sola gestione delle vulnerabilità non è sufficiente per proteggere l’ ambiente cloud da eventuali violazioni. Per proteggersi dagli attacchi cloud attuali e più recenti, non si deve solo di correggere le vulnerabilità, ma anche capire cosa potrebbe accadere all’interno dell’ambiente cloud una volta sfruttata una vulnerabilità.
Per capirlo, le aziende devono concentrarsi sull’acquisizione di visibilità e controllo sui propri ambienti cloud e comprendere l’impatto delle vulnerabilità. Assegnare priorità in base alla gravità e all’impatto è essenziale per garantire la sicurezza dell’ambiente cloud della propria organizzazione.
Conclusioni
Mentre il 2023 è già oggi, la domanda non è più come prepararsi per il futuro, ma piuttosto come possono le aziende sfruttare le tendenze future per garantire la loro sicurezza mentre promuovono l’innovazione e la crescita.
Assisteremo a minacce nuove, mirate, più grandi e migliori dal punto di vista degli attacchi, ma le aziende continueranno a lottare per proteggere i propri dati da minacce attuali e persistenti come malware sofisticati, ransomware e campagne di phishing.
La chiave è comprendere i rischi per la propria azienda così come sono oggi e quali potrebbero essere gli impatti in futuro.