Cyber Security 2022 La scena prima della battaglia
Cyber Security 2022 La scena prima della battaglia
In che modo gli imprenditori polacchi stanno affrontando l’anello più debole della catena della sicurezza informatica: l’abbandono dei dipendenti? Qual è la cosa più importante nella sicurezza informatica nel 2022?
I polacchi sono testardi non solo quando si vaccinano contro il COVID-19. C’è un vecchio aneddoto su Stańczyk, che dimostra che ogni polacco è un medico e che i paramedici istruiti non sono poteri per noi. Lo stesso vale quando si parla di cybersecurity: la conclusione è chiara dopo aver esaminato i risultati di uno studio commissionato da Sophos. Pertanto, nonostante il fatto che, secondo il 48% dei dipendenti polacchi, le aziende necessitino di regole di sicurezza informatica, solo il 42% dei dipendenti dichiara di conoscere e rispettare tali regole. Allo stesso tempo, il 10% dei dipendenti ammette di non rispettare la politica di sicurezza aziendale, ad esempio quando ha fretta. I dipendenti polacchi sono più scettici sulle soluzioni preventive rispetto agli intervistati della Repubblica Ceca e dell’Ungheria: fino al 7% dei polacchi dubita della loro attuazione.
Forse questo è un paradosso a causa delle buone garanzie che usano le aziende che assumono scettici. Questa logica contorta potrebbe suonare così: non perderei tempo, ad esempio, con l’autenticazione a due fattori, perché non è successo assolutamente nulla, è eccessivo con questi hacker. Quanti dipendenti la pensano in questo modo? Piuttosto, la verità è: non è successo nulla perché le aziende non stanno risparmiando sulla sicurezza informatica. È una corsa agli armamenti sempre presente in cui ogni nuova tendenza tecnologica porta con sé un nuovo tipo di attacco. I criminali informatici cambieranno strategie e aspetteranno. Compresi i test e seguendo le tendenze tecnologiche. Le aziende dovrebbero concentrarsi sulla protezione dei server con regole rigorose per controllare la loro configurazione e l’esecuzione delle applicazioni.
Controlla anche:
Tuttavia, ciò non significa che gli hacker non utilizzeranno metodi collaudati per gli attacchi di phishing. L’uomo è sempre il componente più debole del sistema di sicurezza.
Lavorare nel cloud e la sua sicurezza – Modello Zero Trust
La pandemia ha accelerato la transizione di persone e aziende in tutto il mondo al cloud computing. In tempi di telelavoro, non possiamo più immaginare di gestire un’impresa (o anche una vita privata) senza soluzioni cloud. Con sempre più aziende e individui che utilizzano il cloud, il cloud è diventato un bersaglio frequente di attacchi. In secondo luogo, tutte le organizzazioni richiedono piattaforme e servizi che offrano facilità d’uso, gestione di risorse limitate e configurazione semplice e gestibile. I servizi cloud che forniscono queste funzioni sono molto preziosi. L’infrastruttura cloud non richiede server on-premise o manutenzione del software. Gli utenti possono controllare facilmente lo stato delle risorse e dell’organizzazione in tempo reale, ricevere rapidamente notifiche su eventi di sicurezza e di allarme e anche rispondere alle emergenze utilizzando solo l’applicazione mobile.Il settore della sicurezza cloud offre la possibilità di supportare in remoto i clienti nella configurazione dei dispositivi, nella rimozione di virus, nel mantenimento e nell’aumento della sicurezza dei sistemi, nonché nella fornitura di servizi a valore aggiunto.
Quindi, più devi ricordare sulla sicurezza del cloud. Oggi Zero Trust è l’approccio alfa e omega alla sicurezza del cloud. Sebbene le sue origini risalgano al 2010, l’approccio della “sfiducia” ha guadagnato popolarità solo negli ultimi anni. L’iniziativa strategica è progettata per prevenire le violazioni dei dati eliminando la fiducia nell’architettura di rete dell’organizzazione. Il concetto di “fiducia zero” deriva dalla filosofia di “fidarsi e giudicare sempre”.
Secondo gli esperti di Hikvision, l’approccio “no-trust” sottolineerà l’importanza della sicurezza informatica, soprattutto nel mondo dell’Internet of Things, della realtà aumentata e della realtà virtuale. Di recente sono state introdotte normative sempre più restrittive sulla sicurezza dei dati e sulla privacy nei principali mercati globali, tra cui il regolamento sulla protezione dei dati dell’Unione europea e il Data Protection Act cinese, che impongono requisiti più elevati in materia di sicurezza informatica. Gli attacchi estorsivi contro diverse aziende per sbloccare l’accesso ai dati nel 2021 ci hanno convinto senza alcun dubbio che le aziende di ogni settore devono rafforzare la propria architettura di sicurezza di rete e fornire ulteriore sicurezza di rete.
Evoluzione del ransomware
Secondo gli autori del rapporto “New Coming. Trend Micro Security Predictions for 2022″, i server diventeranno l’obiettivo principale degli attacchi ransomware.
Il ransomware è in continua evoluzione. I sistemi terminali sono l’obiettivo principale degli attacchi, ma ora gli hacker si stanno concentrando su servizi non protetti e sulle relative violazioni del protocollo di sicurezza. Il lavoro ibrido aumenta il numero di potenziali punti di attacco, rendendo il lavoro dei team di sicurezza più difficile che mai. Gli aggressori dovrebbero lanciare attacchi sempre più mirati e visibili. L’appetito dei criminali informatici sta crescendo e hanno anche metodi più moderni e sofisticati per violare la sicurezza.
Per proteggere i sistemi e gli ambienti critici dagli attacchi ransomware, le organizzazioni devono implementare le best practice per la sicurezza dei server e seguire le linee guida sulla sicurezza dei server che si applicano a tutti i sistemi e le applicazioni pertinenti.
Rischi connessi all’implementazione dell’Internet of Things
Ogni dispositivo connesso a Internet è un potenziale gateway per i criminali. Per loro, l’Internet delle cose è una giungla di potenziali opportunità e spazio per mettersi in mostra. Ad esempio, il mercato di queste auto intelligenti da vendere dai loro produttori a clienti commerciali potrebbe valere fino a 750 miliardi di dollari entro il 2030. Questo, a sua volta, creerebbe una domanda clandestina di filtri illegali che potrebbero impedire la segnalazione di dati di rischio, o ai criminali informatici, gli inquilini che possono eliminare i dati dai registri di guida di veicoli intelligenti. Quindi le informazioni relative all’IoT diventeranno un bene caldo nel mondo della criminalità informatica, spingendo le aziende a prestare attenzione alle vulnerabilità della sicurezza che potrebbero portare alla fuga di dati o al sabotaggio.
Per proteggere questi dati dall’hacking, l’industria automobilistica e i fornitori di servizi di sicurezza dovranno collaborare per iniziare a sviluppare un sistema operativo che possa diventare lo standard del settore per tutti i veicoli connessi. Questo, a sua volta, aiuterà a standardizzare le funzionalità di sicurezza.
Attacchi alla catena di approvvigionamento
L’emergere della pandemia globale ha mostrato come la sicurezza delle catene di approvvigionamento sia stata trascurata. Nel 2021 ci sono stati diversi attacchi ransomware alla catena di approvvigionamento contro i principali marchi, in particolare la piattaforma di gestione IT Kaseya. Quindi le catene di approvvigionamento globali saranno prese di mira da tecniche di ricatto quadruple man mano che le aziende espandono i loro affari in questo campo.
Poiché le aziende investono nei processi di sviluppo della catena di approvvigionamento attraverso la diversificazione, possono anche creare inavvertitamente minacce alla sicurezza. I nuovi fornitori possono offrire servizi e applicazioni cloud con criteri di sicurezza che potrebbero non soddisfare le tue effettive esigenze o potrebbero non dare priorità alla sicurezza del cloud. Una volta compromessa la sicurezza degli ambienti aziendali, i broker AaaS possono vendere credenziali valide ai criminali informatici.
Gli analisti di Trend Micro prevedono inoltre che ci sarà un’ondata di racket a quattro vie che verrà utilizzata per raccogliere fondi. Ciò includerà: conservazione di dati critici a scopo di riscatto, minacce di divulgazione di dati e diffusione di informazioni su una violazione della sicurezza e minacce di attacchi ai clienti aziendali e alla catena di approvvigionamento o ai partner dei fornitori. Pertanto, le aziende dovrebbero utilizzare un approccio non-trust quando implementano la loro strategia di sicurezza della catena di approvvigionamento.
L’intelligenza artificiale è una componente indispensabile della strategia di sicurezza informatica
L’intelligenza artificiale (AI) è oggi ampiamente utilizzata nel settore della sicurezza. Sempre più clienti apprezzano il valore dell’IA e trovano nuove aree per utilizzarla in una varietà di scenari. Oltre all’ARTR, alle notifiche automatiche degli eventi e ai sistemi di soppressione dei falsi allarmi, anche l’IA è ampiamente utilizzata, anche nel rilevamento dei dispositivi di protezione individuale, nella prevenzione delle cadute degli anziani, nel rilevamento dei campi minati e molto altro. Stiamo anche assistendo a una maggiore disponibilità a collaborare, poiché i produttori del settore della sicurezza stanno rendendo sempre più disponibili i dispositivi fabbricati per l’uso da parte di terzi, oltre a lanciare piattaforme aperte per i clienti in cui possono creare e condividere i propri algoritmi di intelligenza artificiale su misura per le loro esigenze individuali .
L’intelligenza artificiale è una delle tecnologie fondamentali che guida la trasformazione del settore della sicurezza. Grazie al miglioramento degli algoritmi, nonché all’aumento della potenza di calcolo e alla riduzione del costo dei chip, reso possibile dai nuovi sviluppi della tecnologia dei semiconduttori negli ultimi anni, l’uso dell’intelligenza artificiale è diventato via via le funzioni e le funzioni di base accettate da tutti i settori dell’industria, quindi abbiamo le basi per prevedere la “diffusione dell’intelligenza L’intelligenza artificiale è ovunque”, si legge nel rapporto Hikvision.
L’intelligenza artificiale e l’Internet of Things (IoT) faranno avanzare la digitalizzazione e permeeranno vari settori industriali
Il settore della sicurezza utilizza soluzioni Internet of Things, arricchendo le possibilità di imaging grazie all’uso sempre più comune di telecamere di sorveglianza e altri dispositivi di sicurezza. Oggi i confini del settore della sicurezza sono sfumati e si estendono ben oltre il regno della sicurezza fisica. Nel frattempo, la proliferazione della tecnologia AI consente ai dispositivi connessi di diventare “oggetti” intelligenti nel mondo dell’Internet of Things. La combinazione di intelligenza artificiale e Internet delle cose, o come lo chiamiamo AIoT, sta portando i settori della sicurezza a un livello superiore, automatizzando i flussi di lavoro e le procedure nelle organizzazioni e supportando la trasformazione digitale in settori come l’energia, la logistica, la produzione, la vendita al dettaglio , istruzione, sanità, ecc. AIoT offre maggiori opportunità al settore per sviluppare rapidamente nuove aree di applicazione per dispositivi e sistemi di sicurezza.Attualmente, i dispositivi di sicurezza sono sempre più dotati di nuove e potenti tecnologie di imaging, comprese le funzioni di radar, scansione laser aerea, misurazione della temperatura, sensori di umidità e rilevamento di fughe di gas. I nuovi dispositivi svolgono molte più attività rispetto a pochi anni fa, quando erano necessari molti dispositivi diversi per gestirli, svolgono funzioni di sicurezza, ma svolgono anche altre funzioni intelligenti che sono essenziali in un mondo in via di sviluppo sempre più veloce. Misurazione della temperatura, sensori di umidità e rilevamento fughe di gas. I nuovi dispositivi svolgono molte più attività rispetto a pochi anni fa, quando erano necessari molti dispositivi diversi per gestirli, svolgono funzioni di sicurezza, ma svolgono anche altre funzioni intelligenti che sono essenziali in un mondo in via di sviluppo sempre più veloce.Misurazione della temperatura, sensori di umidità e rilevamento fughe di gas. I nuovi dispositivi svolgono molte più attività rispetto a pochi anni fa, quando erano necessari molti dispositivi diversi per gestirli, svolgono funzioni di sicurezza, ma svolgono anche altre funzioni intelligenti che sono essenziali in un mondo in via di sviluppo sempre più veloce.
I sistemi integrati elimineranno i silos di dati
I dati e le informazioni disaggregati archiviati in sistemi o gruppi incompatibili creano barriere alla condivisione e alla collaborazione delle informazioni, impedendo al personale di gestione di ottenere una visione completa dell’attività. In questo campo funzionerà un approccio basato sulla combinazione di diversi sistemi informativi, che potrebbe consentire l’eliminazione dei silos di dati. I dipendenti che lavorano nelle istituzioni private e nei servizi pubblici sono certamente desiderosi di sbarazzarsene. È chiaro che il settore della sicurezza si sforza di connettere i sistemi ove possibile, inclusi ma non limitati a, nei settori dell’imaging, del controllo degli accessi, degli allarmi, della prevenzione degli incendi e della gestione delle emergenze. Inoltre, ci sono sempre più sistemi che non sono direttamente correlati alla sicurezza, incl. risorse umane e sistemi finanziari,
La visualizzazione della custodia di sicurezza di eccellente qualità sarà standard in tutte le condizioni meteorologiche e fisiche, in qualsiasi momento della giornata
Nel caso delle telecamere di sorveglianza, la cosa più importante è mantenere la nitidezza dell’immagine e registrare gli eventi 24 ore al giorno in tutte le condizioni, comprese le diverse condizioni meteorologiche. Molto apprezzate nel mercato sono le telecamere dotate di tecnologia twilight, che registrano l’immagine a colori e in alta definizione anche di sera e di notte. Gli esperti di Hikvision notano che la gamma di modelli tecnicamente avanzati (come 4K, lunghezza focale variabile e PTZ) si sta espandendo. Inoltre, vengono utilizzati sensori di imaging ad alte prestazioni per garantire una maggiore nitidezza delle telecamere di sorveglianza in condizioni di scarsa visibilità, soprattutto in caso di maltempo, tecnologia di elaborazione intelligente del segnale (ISP) e algoritmi di intelligenza artificiale, grazie ai quali le telecamere sono in grado di registrare in modo chiaro e immagini accurate.
Quando si tratta di tecnologia di imaging, l’obiettivo è montare più obiettivi nelle nuove fotocamere. Le fotocamere a obiettivo singolo non possono acquisire dettagli a distanza o viste panoramiche nel caso di oggetti di grandi dimensioni. Offre solo una di queste due caratteristiche. Tuttavia, dotando una singola telecamera di più obiettivi è possibile registrare contemporaneamente viste panoramiche e di dettaglio, e ottenere un’immagine ravvicinata di alcuni elementi di una struttura di grandi dimensioni, consentendone l’utilizzo in strutture quali aeroporti, porti, stazioni di transito, parcheggi, stadi e campi sportivi.
Il controllo biometrico dell’accesso migliorerà la sicurezza
Il controllo degli accessi autorizzati è cambiato radicalmente negli ultimi decenni e le chiavi sono state sostituite da codici PIN e carte d’identità. Oggi, l’autenticazione biometrica per le impronte digitali e le impronte digitali, ma anche per il viso e l’iride, sta conquistando il mercato del controllo degli accessi. Il controllo biometrico dell’accesso offre numerosi vantaggi, tra cui maggiore sicurezza ed efficienza, ma riduce anche la possibilità di impersonificazione. La verifica richiede solo pochi secondi, anche frazioni di secondo, ed evita il contatto fisico. Iris, impronte delle mani e verifica del volto forniscono il controllo degli accessi contactless, che sta diventando sempre più auspicabile a causa della pandemia.
Produzione ambientale e basse emissioni
Tutti i settori, compresa la sicurezza, preferiscono prodotti a basso consumo energetico, ad esempio i clienti sono sempre più alla ricerca di telecamere a energia solare. Nel frattempo, la legislazione, i regolamenti e le politiche locali che rafforzano gli standard sulle emissioni di CO2 stanno costringendo le aziende a utilizzare pratiche rispettose dell’ambiente nelle loro operazioni e produzione, compreso l’uso di materie plastiche più rispettose dell’ambiente, nonché ad adattare progetti ad alta efficienza energetica alle esigenze dei processi di produzione . .
Come costruire una strategia di sicurezza informatica efficace?
Tutto sembra indicare che il settore della sicurezza si sta ridefinendo. Si discosta dalle misure di sicurezza tradizionali e sviluppa attività in nuove aree di sicurezza che forniranno alle comunità, alle imprese e alle società nuovi progressi nell’analisi e nella sostenibilità.
Gli esperti di Trend Micro consigliano alle organizzazioni di sviluppare una strategia di sicurezza informatica a più livelli che sia immune da interruzioni e violazioni della sicurezza, che dovrebbe includere:
• Torna a Nozioni di base sulla sicurezza
• Utilizzare un approccio di sfiducia
• Migliorare la sicurezza del server e utilizzare i meccanismi di controllo degli accessi
• Dare priorità alla visione
• Passa a funzionalità di sicurezza più efficaci con le giuste soluzioni e il livello di competenza