Se fino a poco tempo fa gli hacker erano soliti prendere di mira i sistemi di rete IT tradizionali, oggi sono i sistemi basati sul cloud quelli su cui viene puntata l’attenzione.

Cloud Security

Il 2022 è stato un anno particolarmente delicato per la sicurezza informatica, con violazioni e attacchi alle infrastrutture che hanno raggiunto numeri a dir poco esponenziali e che hanno generato un impatto significativo per le vittime in termini di perdite economiche, danni alla reputazione e diffusione di dati sensibili. La cloud security diventa pertanto una priorità.

Tra le tecniche di attacco più utilizzate troviamo fenomeni quali Malware, Ransomware, Phishing, e Social Engeneering, rivolti trasversalmente a tutti i settori merceologici e, considerando anche la criticità di questo momento storico, l’argomento “vulnerabilità” di reti e sistemi ha costretto individui ed organizzazioni a ripensare e modificare profondamente abitudini e processi organizzativi.

Se fino a poco tempo fa gli hacker erano soliti prendere di mira i sistemi di rete IT tradizionali, oggi sono i sistemi basati sul cloud quelli su cui viene puntata l’attenzione.

1)Hybrid Work

Tra i fattori di rischio più forti sicuramente si conferma il proseguire del lavoro ibrido per le imprese, a causa di dispositivi e connessioni di rete non sempre adeguatamente protetti. E questo vale anche per le aziende che adottano sistemi connessi a reti virtuali private (VPN) per l’accesso ai dati aziendali, perché se i flussi inviati sul network non vengono correttamente crittografati, se non si adottano meccanismi di autenticazione a più fattori (multifactor authentication – MFA) ed in generale se non si dispone di soluzioni di identity and access management all’avanguardia, come quelle presenti nell’ambito della cloud security, la data protection non può essere garantita.

Il paradigma della cloud security, pertanto, è destinato a diventare il modello dominante tra le strategie di digital security e data protection nell’ambito del business.

2)Internet of Things (IoT)

La non banale crescita delle piattaforme Internet of Things (IoT) che, seppur nelle imprese porti ad una importante opportunità di business, favorirà sempre una più ampia superficie d’attacco, aprendo le porte a nuove forme di criminalità informatica.

Le architetture software degli strumenti IoT non sempre sono costruite con una ponderata strategia di cyber security alla base, ma presentano spesso architetture datate che consentono un facilissimo ingresso di attacco alla supply chain delle imprese.

3)Intelligenza Artificiale (AI)

L’intelligenza artificiale (AI) è stata fondamentale nell’ultimo biennio per creare sistemi di cybersicurezza pervasivi, specie per quanto riguarda la cloud security, capaci di rilevare automaticamente le minacce e di suggerire in tempi rapidi contromisure efficaci. Tuttavia l’AI è un’arma a doppio taglio, perché viene utilizzata dai criminali informatici stessi per creare malware di nuova generazione, in grado di aggirare gli antivirus ed evitarne il rilevamento. Inoltre l’AI facilita la strada anche agli aspiranti cybercriminali grazie alla presenza di tool online che consentono di scrivere e realizzare con semplicità nuovi malware anche con scarse competenze tecniche.

4)La guerra

Anche le tensioni geopolitiche in corso hanno reso ancora più urgente il tema della cyber security, soprattutto dopo lo scoppio della guerra in Ucraina. Non è da escludere una possibile escalation bellica nel dominio cibernetico. Gli attacchi cyber stanno assumendo un ruolo sempre più rilevante all’interno delle relazioni geopolitiche sia come armi di offesa e spionaggio, sia come strumenti per retribuire risorse economiche.

5)Il fattore umano

Considerando che l’errore umano e il cadere vittima di truffe di ingegneria sociale sono le principali ragioni per cui le organizzazioni vengono violate, vien da sé che uno dei maggiori rischi che si confermano tra le minacce per questo 2023 ricade nella mancata formazione sulla consapevolezza della sicurezza (security awareness) alle risorse aziendali.

Quello che viene normalmente considerato l’anello debole della catena – l’utente – se correttamente motivato e formato, può trasformarsi in parte attiva della sicurezza informatica aziendale. Le persone rappresentano l’ultima linea di difesa, una volta che tutti gli altri livelli di sicurezza, basati sulla tecnologia, vengono aggirati.

Paradossalmente, facendo progredire la conoscenza e la consapevolezza dell’anello più debole, è possibile ottenere un guadagno maggiore sulla sicurezza informatica aziendale rispetto ad un’azione sull’infrastruttura tecnologica. Stabilire uno human firewall efficace composto da dipendenti informati, istruiti ed esperti di phishing è fondamentale nella definizione della strategia di Defense-in-Depth Security in azienda.

smeup offre servizi di cyber security di nuova generazione per proteggere il tuo business. Contattaci per avere maggiori informazioni.