venerdì, 27 gennaio 2023

News

Business & People

Vectra AI: necessarie collaborazione e sostegno reciproco per prevenire gli attacchi alla supply chain

03/01/2023

Le organizzazioni dovranno affrontare un numero maggiore di minacce informatiche sconosciute che colpiscono i sistemi on-premise, le infrastrutture cloud e le applicazioni SaaS. Anche la carenza di competenze si sta aggravando, causando un sovraccarico mentale e il burnout degli analisti. L’insieme di questi fattori crea una tempesta perfetta che rende le organizzazioni più vulnerabili alle violazioni. Le organizzazioni devono adottare una strategia di rilevamento e risposta efficace che riduca il carico per gli analisti, dando priorità alle segnalazioni più rischiose. Ciò significa utilizzare strumenti in grado di identificare i comportamenti sospetti che un avversario mostrerà come parte di un attacco in corso, evidenziando questi segnali in modo che le organizzazioni possano fermare un attacco prima che diventi una violazione”.

Con queste parole, Christian Borst, CTO EMEA di Vectra AI (in foto) - specialista nel rilevamento e nella risoluzione delle minacce informatiche AI-driven per imprese ibride e multicloud, ha aperto le sue previsioni per il 2023, identificando le tendenze principali che influenzeranno la cybersecurity nell'anno appena iniziato.

I trend per il 2023

Gli attacchi alla supply chain continueranno, ma gli hacker guarderanno oltre i “soliti sospetti” per creare confusione. Gli aggressori continueranno a recare un gransissimo disturbo sotto forma di attacchi alla supply chain, ma anziché prendere di mira i fornitori chiave, guarderanno oltre per ottenere accesso alle reti, ad esempio, includendo studi legali o contabili. Un approccio olistico può aiutare a ribaltare la situazione: supply chain significa partnership, sinonimo di collaborazione e sostegno reciproco. Le aziende possono prosperare nell’economia digitale soltanto come struttura interconnessa “a rete” con una resilienza costante. Questo comporta la necessità di rivedere le policy di sicurezza di tutti gli attori della catena. 

Le organizzazioni utilizzeranno l’automazione per riprendersi dagli attacchi ransomware. Le procedure di ripristino tradizionali a seguito di questa tipòolgia di attacco sono costose e richiedono tempo per le organizzazioni; per questo motivo nel 2023 le organizzazioni si rivolgeranno all’automazione, tramite Infrastructure as Code (IaC), per ridurre i downtime. Grazie all’IaC, le organizzazioni possono sviluppare script che consentono alle infrastrutture chiave di auto-ripararsi, in modo da tornare automaticamente in funzione. Ricostruire da zero un’infrastruttura danneggiata è un processo molto più rapido rispetto al ripristino grazie all’automazione.

Si assisterà a uno spostamento della protezione del perimetro verso il rilevamento e la risposta. Gli aggressori continuano a violare il perimetro dell’organizzazione, creando stanchezza e portando perfino alle dimissioni i professionisti della cybersecurity. Si assisterà a un cambiamento necessario per concentrarsi sulla riduzione dell’impatto di un attacco. Questo significa costruire una resilienza all’interno dell’organizzazione che comprenda le persone, i processi e la tecnologia e che si concentri sul rilevamento precoce e su una risposta efficace, anziché sulla protezione e sulla prevenzione. In questo modo si potranno identificare le attività sospette e i comportamenti che l’attaccante mostrerà nell'ambito di un attacco in corso. La chiave è in definitiva, riuscire a individuare gli attacchi in corso, in modo da poterli bloccare prima di una violazione. 

La Multi-Factor Authentication (MFA) continuerà a essere un obiettivo primario per gli attaccanti. Nel 2023 - con l'aumentare degli attacchi all’identità  - gli aggressori continueranno a sfruttare i metodi MFA vulnerabili. Man mano che le aziende continueranno a implementare l’MFA, gli aggressori continueranno ad approfittarne, sia inondando gli utenti finali con richieste di accesso forzato, sia con abili campagne di phishing. Gli utenti finali saranno i diretti bersagli degli aggressori, il che significa che non solo le organizzazioni, ma anche i consumatori dovranno essere più che mai consapevoli dei rischi per le proprie identità digitali. Nel frattempo, le organizzazioni devono assicurarsi di disporre di strumenti per rilevare attività di login sospette e bloccarle sul nascere.


maggiori informazioni su:
www.vectra.ai



Tutte le news