A che punto siamo, come ci siamo arrivati e cosa fare per garantire il futuro della sicurezza informatica

[section_title title=L’industrializzazione dell’hacking – Parte 4]

Un modello di sicurezza operativo e focalizzato sulle minacce

Cosa devono quindi fare le aziende per proteggersi? Innanzitutto devono comprendere la natura degli ambienti di rete e dei dispositivi moderni, e capire cosa pensano i criminali informatici. Devono presupporre di essere in uno stato di infezione perenne e di dover prepararsi per dare una risposta continua. Come riportato dal Cisco 2015 Annual Security Report, nel momento in cui un’organizzazione adotta policy BYOD, cloud computing e iniziative di mobility, diventa fondamentale avere visibilità, un miglior contesto degli utenti e dei dispositivi connessi e l’effettiva applicazione delle policy di sicurezza. Secondo gli esperti di sicurezza Cisco, i CISO si affideranno sempre più a soluzioni sofisticate per la visibilità, l’accesso e il controllo della sicurezza degli endpoint per gestire la complessa rete di connessioni tra gli utenti, i dispositivi, le reti e i servizi cloud.

Inoltre, le organizzazioni devono adottare un modello di sicurezza operativo e incentrato sulle minacce invece che focalizzato sulle policy e sui controlli. Le organizzazioni  devono considerare attentamente il loro modello di sicurezza considerando tutta la rete estesa e l’intera durata dell’attacco – prima, durante e dopo che ha ottenuto accesso alla rete. Devono essere in grado di rispondere in qualsiasi momento e per tutta la durata dell’attacco.

L’Industrializzazione dell’Hacking non deve essere considerata un freno. L’IoE è in continua espansione e secondo Cisco saranno ben 50 miliardi i dispositivi connessi alla rete entro la fine del decennio. In questo nuovo mondo della connettività ubiqua, la sicurezza delle informazioni è fondamentale per far si che le organizzazioni ottengano il massimo valore da tali connessioni. Gartner Group prevede un aumento globale della spesa per la protezione delle informazioni, che crescerà da 62 miliardi di dollari nel 2012 a 82 miliardi di dollari nel 2016.

Nonostante l’Industrializzazione dell’Hacking, le organizzazioni hanno comunque potenti mezzi a disposizione. La tecnologia è progredita e permette a chi si deve difendere di diventare più veloce e più efficace nel contrastare gli attacchi. Oggi, hanno accesso a controlli dinamici per proteggersi dalle minacce ovunque esse si manifestino – dalla rete all’end-point fino al cloud.