domenica, 1 agosto 2021

Articoli

Sicurezza cyber: una priorità non più derogabile

17/09/2019

di Shiladitya Chaterji - Senior Analyst & Consultant MarketsandMarkets™ (analista specializzato nel B2B con 7500 clienti in tutto il mondo)

Con ilconsolidamento del processo di digitalizzazione nel comparto della sicurezza fisica, le tecnologie ad Intelligenza Artificiale, Machine Learning e Internet of Things hanno guidato una nuova fase di sviluppo del mercato migliorando l’esperienza dell’utente finale con servizi più performanti e mirati, ma al contempo hanno ampliato le potenziali vulnerabilità rispetto ad una vasta gamma di minacce informatiche.Gli investimenti in soluzioni di sicurezza informatica sono quindi oggi una priorità.

Gli attacchi informatici possono generare serie perdite finanziarie e danni reputazionali ancor più gravi e complessi. Sul mercato sono disponibili varie soluzioni e servizi di sicurezza cyber che aiutano a costruire una forma di difesa proattiva contro potenziali rischi e minacce. Un sistema di difesa efficace si compone però di un mix essenziale di tecnologie, processi e persone. La tecnologia include soluzioni e servizi informatici, i processi definiscono modalità e prassi operative, ma cruciale per entrambe le aree di intervento è l’azione delle persone che sono a vario titolo coinvolte nelle attività aziendali. 

Minacce evolute

Il security team è responsabile della gestione delle soluzioni di cybersecurity, dei servizi e dei Security Operations Center (SOC), ma non tutte le realtà ne dispongono. E questo nonostante gli hacker siano oggi interessati non solo alle grandi imprese, ma anche alle piccole e medie imprese. Con quali motivazioni? Principalmente per ottenere vantaggi finanziari, ma anche per hacktivism, cyber warfare, cyber-spionaggio, e in alcuni casi anche per pura ricerca di fama personale. I peggiori attacchi degli ultimi tempi hanno visto una prevalenza di tecniche di Browser Hijacking, malware, attacchi DdoS, SQLi e ransomware. Nel 2018 – anno nero per sicurezza cyber - sono state violate realtà del calibro di Marriott, British Airways, Macy’s e Bloomingdale’s, MyFitnessPal, Panera Bread, TicketFly, Medicare e Medicaid, MyHeritage e – come dimenticarlo? - Facebook. 

Soluzioni evolute

Il comparto ICT sta lanciando soluzioni di nuova generazione per salvaguardare aree chiave come la rete, gli endpoint, il cloud, le API (Application Programming Interface) e il wireless. Poiché i tradizionali software di sicurezza informatica legacy non riescono a rilevare e prevenire le minacce informatiche più avanzate, i brand leader nella sicurezza informatica si stanno focalizzando sul rilascio di soluzioni di cybersecurity di nuova generazione con servizi best-in-class. Alcune aziende stanno diversificando il proprio portafoglio di prodotti e adottando strategie stratificate: lancio di nuovi prodotti, miglioramenti dei prodotti core, nuove collaborazioni, partnership, fusioni, acquisizioni ed espansioni aziendali. 

Alleati contro il crimine 

E anche alleanze: nel 2018 Fortinet ha firmato un accordo con IBM per garantire la condivisione delle informazioni sulle minacce, come pure IBM Security e McAfee hanno esteso la loro partnership per integrare IBM IRP con Data Exchange Layer (DXL) e fornire una migliore protezione attraverso l’automazione e la condivisione dell’intelligence.  Anche le acquisizioni stanno giocando un ruolo cruciale: Palo Alto Networks ha acquisito Secdo, integrando la sua piattaforma con capacità di rilevamento e risposta degli endpoint, e Oracle ha acquisito Zenedge, combinando la sua infrastruttura cloud con prodotti di attenuazione WAF e DDoS.

Nuove tecnologie

I maggiori produttori di sicurezza informatica stanno incorporando nelle loro soluzioni delle tecnologie ad Intelligenza Artificiale (AI) e Machine Learning (ML) per garantire capacità di rilevamento, mitigazione e risposta agli attacchi sempre più rapide ed efficaci. Le soluzioni di sicurezza informatica basate su AI e ML analizzano infatti una gigantesca quantità di dati per isolare e identificare rapidamente le nuove e sempre più avanzate minacce. Anche la tecnologia blockchain può essere utilizzata per prevenire gli attacchi DDoS. Brand come Blockstack e MaidSafe stanno cercando di ottenere questo risultato decentralizzando il Domain Name System (DNS), distribuendo i contenuti su un gran numero di nodi e creando un ambiente praticaticamente inattaccabile sul fronte DdoS.

Alberto Crivelli, Country Manager Italia di A10 Networks 

“Cyber rischio? Serve una conoscenza tecnica approfondita. 

E’ opportuno ampliare la cultura aziendale sul tema degli attacchi cyber, anche per demolire alcune cattive abitudini, tipo: “ho già installato in azienda un firewall, un antivirus, un sistema a protezione delle mail e molteplici videocamere, quindi ho attivato tutte le protezioni”. Purtroppo, oggi ci sono attacchi costanti e di varia natura che oltrepassano facilmente i sistemi tradizionali di difesa oppure li saturano, generando notevoli danni. La necessità di una conoscenza tecnica sempre più approfondita è indispensabile per evitare di esporsi al cyber rischio. E ad oltre un anno dall’entrata in vigore del GDPR, resta ancora molto da fare e non solo per essere compliant, ma anche per investire consapevolmente sulla resa per la propria azienda”.

Bogdan Botezatu, Direttore Threat Research e Reporting di Bitdefender 

“Implementazioni inadeguate? Più rischi che benefici. 

Sistemi di videosorveglianza e controlli intelligenti degli accessi sono purtroppo vulnerabili agli attacchi che tipicamente colpiscono i dispositivi IoT. Bitdefender ha raccolto diverse segnalazioni di videocamere di sicurezza facilmente violabili da attacchi provenienti dal mondo esterno, che potrebbero aprire un varco nell’azienda. Inoltre i criminali informatici potrebbero coprire le loro tracce semplicemente sfruttando le vulnerabilità del software DVR che permette di cancellare le registrazioni. Il rischio principale è in sostanza che implementazioni inadeguate di misure di sicurezza fisica basate sull’IoT possano causare più danni che benefici se tali dispositivi sono vulnerabili dal punto di vista del software”.

Adriana Franca, Country Manager di digiTree 

“Serve un approccio multilivello. 

Sono sempre più numerosi gli episodi che rivelano come la convergenza tra safety e security sia, di fatto, un processo inarrestabile. I sistemi di sicurezza fisica, come sistemi di videosorveglianza o di controllo accessi, stanno diventando sempre più interconnessi – si stima che entro il 2020 saranno circa 22 miliardi i dispositivi connessi ad internet – e pertanto è necessario che la sicurezza logica sia focalizzata a proteggere i dati raccolti dai sistemi di sicurezza fisica, adottando un approccio multi-livello che assicuri protezione ai dispositivi ed alle persone che con quei dispositivi hanno a che fare ogni giorno”.

Antonio Madoglio, Director Systems Engineering Italy di Fortinet 

“Verso una tecnologia di massa?

Il GDPR ha portato le aziende a dover allocare più budget e risorse in ambito sicurezza informatica in modo da potersi adeguare alla normativa a livello procedurale, organizzativo e tecnologico. È inoltre necessario seguire e a volte anticipare le esigenze di business e la digital transformation. GDPR significa anche una sicurezza “by design”, fatta a regola d’arte. Un’infrastruttura di sicurezza deve essere disegnata proprio come un abito su misura, che deve proteggere e al contempo coprire lasciando sufficienti spazi per permettere movimenti agili e liberi. In sostanza il “vestito di sicurezza” deve essere del tessuto più adatto e confezionato ad arte. Noi operiamo in questo modo”. 

Morten Lehn, General Manager Italy di Kaspersky 

“Videocamere IoT: vettori per malware, botnet e mining.

Molti clienti e vendor pensano che, installando un dispositivo IoT nel proprio network e separandolo da internet con un router, molti problemi di sicurezza vengano evitati. In molti casi è vero: prima di sfruttare le vulnerabilità di sicurezza dei dispositivi all’interno del network preso di mira, è necessario ottenere l’accesso al router. Tuttavia, le telecamere possono comunicare con l’esterno anche solo attraverso un cloud che può rivelarsi vulnerabile. Inoltre, oltre a poter essere vettori di malware e botnet, le videocamere potrebbero essere utilizzate per il mining IoT. Eppure bastano semplici misure: cambiare la password di default, modificarla regolarmente e informarsi sulle vulnerabilità (spesso reperibili online) dei dispositivi connessi”.

Francesco Pastoressa, Marketing Manager Seur, Nordics, Baltics, Russia, Ukraine di  WatchGuard  

“Modelli di governance unificati.

Da anni si assiste ad una convergenza tra sicurezza fisica e sicurezza logica, come conseguenza del fatto che sempre più dispositivi di sicurezza fisica sono connessi al world wide web (ad es. videosorveglianza implementata su piattaforme IP video), e pertanto soggetti a potenziali attacchi informatici. Molte organizzazioni stanno andando verso modelli di governance unificati, con un unico manager come responsabile di entrambi i comparti. Un contributo a questa nuova cultura aziendale si deve sempre più anche alla normativa GDPR, con ricadute positive anche lato produzione dei dispositivi di sicurezza fisica. A livello logico network security, wi-fi security e MFA sono i fondamentali di una buona difesa. WatchGuard con le sue soluzioni indirizza con successo questi tre ambiti e aiuta tante aziende nella sfida quotidiana della sicurezza logica”.

Interviste raccolte dalla Redazione


maggiori informazioni su:
https://www.marketsandmarkets.com/Market-Reports/cyber-security-market-505.html



Tutti gli articoli