Nei prossimi anni la quantità di dati accessibili on demand attraverso le piattaforme cloud e mobile crescerà a dismisura. Di pari passo i criminal hacker miglioreranno le loro abilità nell’uso dell’intelligenza artificiale per riuscire ad accedere a questa preziosa mole di informazioni riservate grazie ad attacchi sempre più sofisticati. Tutto questo mentre le imprese continueranno ad avere gravi carenze di competenze in materia di security (skill shortage) che le esporrà a rischi sempre maggiori.
Sono queste le tre macro tendenze che si delineeranno da qui a cinque anni nel mondo della sicurezza informatica e che avranno le maggiori implicazioni per le organizzazioni, grandi o piccole che siano. È quanto si apprende da uno studio a firma McKinsey i cui risultati sono stati pubblicati nel rapporto Cybersecurity trends: Looking over the horizon.
“Tendenze che caratterizzeranno lo scenario operativo dell’aziende di tutto il mondo che operano in un contesto in cui la digitalizzazione cresce a ritmi esponenziali”, è il commento di Pierluigi Paganini, analista di cyber security e CEO Cybhorus.
Ecco, dunque, quali saranno le potenziali vulnerabilità che le imprese devono affrontare per supportare il lavoro da remoto, perfezionare l’esperienza del cliente e creare valore.
Indice degli argomenti
È l’ora di re-immaginare le cyber difese
I dati pubblicati nel rapporto McKinsey parlano chiaro:
- i costi in qualche modo correlati alle attività cyber criminali cresceranno fino a 10,5 trilioni di dollari l’anno nel 2025;
- al contempo, l’85% delle piccole e medie imprese aumenterà la spesa in sicurezza informatica;
- in tutte le organizzazioni, però, parlando di cyber security, rimarranno scoperti 3,5 milioni di posti di lavoro;
- e i premi assicurativi per coprire gli incidenti di sicurezza cresceranno del 21% ogni anno fino al 2025.
A fronte di questi numeri, gli analisti di McKinsey prevedono che anche i cyber-controlli più efficaci e sofisticati di oggi diventeranno presto obsoleti e per questo suggeriscono di prepararsi per il futuro in ambito Enterprise suggerendo alcune strategie che possono aiutare le imprese a rispondere attivamente all’emergenza.
La classe dirigente delle aziende, in particolare, deve innanzitutto rispondere a due domande chiave:
- “Siamo preparati per la digitalizzazione accelerata nei prossimi tre-cinque anni?”
- “Stiamo guardando abbastanza avanti per capire come gli investimenti tecnologici di oggi avranno implicazioni di cyber security in futuro?”
Molte imprese sono consapevoli della necessità di un cambio di passo. Occorre rafforzare le competenze di cyber security, per garantire la resilienza dei propri sistemi tecnologici.
Rafforzando le difese, dunque, bisogna anticipare le cyber minacce informatiche del futuro e comprendere le skill difensive che le aziende hanno a disposizione ora e quali potranno mettere in campo in futuro.
Aumenta la complessità dei cyber attacchi
Come dicevamo, l’accesso on-demand a piattaforme di dati e informazioni sta registrando un vero boom. Si stima che il mercato dei servizi di web hosting produrrà un giro d’affari di 183,18 miliardi di dollari entro il 2026. Nel 2020, in media, ogni persona sulla Terra genererà 1,7 megabyte di dati ogni secondo: un’esplosione di dati da proteggere.
Inoltre, come dimostra il caso Emotet, gli aggressori sfruttano tool avanzati, come l’intelligenza artificiale (AI), il machine learning e l’automazione. Nei prossimi anni, saranno in grado di accelerare – da settimane a giorni o ore – il ciclo di vita dell’attacco end-to-end, dalla fase di ricognizione a quella di exploit.
“Il livello di complessità degli attacchi è in continua crescita”, conclude Paganini, “e l’adozione di sistemi basati su AI sta portando inevitabilmente il confronto tra attacco e difesa a livelli mai approcciati prima. Tutto ciò, ovviamente, si traduce anche in opportunità per le aziende del settore cyber security che stanno sviluppando nuove tecnologie per la difesa dei propri clienti”.
L’importanza crescente della data protection
Lo studio McKinsey sulla cybersecurity consiglia un approccio proattivo e lungimirante. “Sul fronte tecnologico”, mette in guardia Paganini, “preoccupa il rischio di violazioni di dati conseguente a un maggiore scambio di informazioni delle aziende per l’implementazione dei loro servizi. Gli attaccanti sono pronti a beneficiare di questo momento cruciale per le imprese e mettono in campo ogni capacità per massimizzare i propri profitti”.
Infatti, continua Paganini, “preoccupano aspetti tecnologici quanto quelli strettamente legati al ‘capitale umano delle imprese’. Lo skill shortage è uno dei principali problemi con cui devono confrontarsi le aziende”.
“Molte organizzazioni non hanno sufficienti conoscenze e competenze in materia di cybersecurity, e questo si traduce nell’incapacità di gestire i rischi informatici. Un quadro normativa in rapida evoluzione aggrava la posizione delle aziende che si devono confrontare con requisiti di conformità sempre più stringenti”.
“Un quadro normativo in rapida evoluzione”, conclude Paganini, “aggrava la posizione delle aziende che si devono confrontare con requisiti di conformità sempre più stringenti”.
Accesso on-demand ai dati: le soluzioni di sicurezza
Secondo gli analisti di McKinsey, per mitigare i rischi di sicurezza informatica dell’accesso on-demand ai dati ubiqui servono quattro risorse di sicurezza informatica:
- il modello di sicurezza zero-trust (Zero Trust Architecture);
- l’analisi comportamentale;
- monitoraggio elastico dei log per grandi set di dati;
- crittografia omomorfica.
Zero Trust Architecture
In tutte le nazioni industriali, circa il 25% dei lavoratori fa lavoro ibrido, in smart working da tre a cinque giorni alla settimana. Il lavoro ibrido e remoto, l’aumento dell’accesso al cloud e l’implementazione dell’Internet delle cose (IoT) aprono potenziali falle.
La cyber difesa non deve limitarsi ai perimetri statici delle reti fisiche e verso gli utenti, le risorse e i beni, mitigando così il rischio derivante dai dati decentralizzati.
Anche se gli utenti hanno accesso all’ambiente dei dati, potrebbero non avere accesso ai dati sensibili.
Analisi comportamentale
I dipendenti rappresentano una vulnerabilità: sono esposti al social engineering e non solo. Le applicazioni di analytics possono controllare parametri come le richieste di accesso o lo stato di salute dei dispositivi, stabilendo una linea di base per valutare un comportamento anomalo, intenzionale o non intenzionale, degli utenti o l’attività dei dispositivi.
Questi tool non solo permettono di abilitare l’autenticazione e l’autorizzazione basate sul rischio, ma anche di orchestrare misure preventive e di risposta agli incidenti.
Monitoraggio elastico dei log per big data
Set di dati massicci e log decentralizzati derivanti da progressi come i big data e l’IoT rendono complessa la sfida del monitoraggio delle attività.
Il monitoraggio elastico dei log è una soluzione basata su diverse piattaforme open source che, insieme, permettono alle aziende di estrarre i dati di log da qualsiasi parte dell’organizzazione in un’unica posizione e poi di cercare, analizzare e visualizzare i dati in tempo reale.
Crittografia omomorfica
La tecnologia permette agli utenti di lavorare con i dati crittografati senza prima decifrarli e quindi dà a terzi e collaboratori interni un accesso più sicuro a grandi set di dati. Consente alle aziende di soddisfare i requisiti di privacy dei dati più stringenti.
L’aumento della capacità di calcolo e nelle prestazioni aprono le porte alla crittografia omomorfa per un’ampia serie di applicazioni.
Attacchi guidati dall’AI: come difendersi
Per affrontare gli attacchi più sofisticati guidati dall’intelligenza artificiale e da altre capacità evolute, le aziende dovrebbero implementare una strategia fondata sul rischio all’automazione e risposte automatiche agli attacchi.
L’automazione dovrebbe focalizzarsi sulle capacità difensive come le contromisure del Security Operation Center (SOC) e le attività ad alta intensità di lavoro, come la gestione delle identità e degli accessi (IAM) e il reporting.
L’AI e l’apprendimento automatico dovrebbero permettere di stare al passo con le evoluzioni dei modelli di attacco.
Infine, lo sviluppo di risposte automatiche sia tecniche che organizzative alle minacce ransomware consente di mitigare il rischio in caso di attacco.
Recuperare subito la carenza di competenze
Infine, per far fronte al crescente controllo regolamentare e alle carenze di risorse, bisogna integrare la sicurezza nelle competenze tecnologiche.
L’incremento del controllo normativo e le lacune in termini di conoscenze, talenti e competenze, obbligano le aziende a realizzare e incorporare la sicurezza nelle risorse tecnologiche fin dalla progettazione, costruzione e adozione.