Ti aspettiamo anche sul nostro sito!link
Security First

Sfide e opportunità della cybersecurity, l’impatto della pandemia

3 minuti lettura
Shellrent_EURid_cybersecurity

Quali sono i nuovi trend in tema cybersecurity? Come lo smart working ha accentuato la necessità di un nuovo paradigma di sicurezza? Possiamo prevedere dei nuovi trend vincenti? Sono solo alcune delle tematiche affrontate con Dirk Jumpertz, Responsabile della Sicurezza di EURid, che ci ha offerto veri e propri spunti di riflessione sull’impatto della pandemia nella sicurezza aziendale.

Durante la pandemia lo smart working e il traffico Internet sono decisamente aumentati. Diventa decisivo saper gestire le sfide imposte dallo smart working e dagli endpoint per proteggere al meglio la rete aziendale. Quali sono state le conseguenze di questi cambiamenti sulla sicurezza aziendale?

La pandemia è stata il catalizzatore di una trasformazione digitale rapida e urgente in molte organizzazioni. Anche quelle che avevano già posto in atto procedure per il telelavoro hanno dovuto affrontare le sfide del nuovo scenario in cui tutti lavorano da casa.

Per la sicurezza aziendale, il modello “zero-trust” è diventato lo standard e non un obiettivo lontano. Flessibilità e consapevolezza del nuovo contesto sono i principi del nuovo modus operandi per mantenere in piedi le aziende se consideriamo che la maggior parte di noi lavora da remoto e che ci colleghiamo tramite reti domestiche condivise con vari familiari e con vari dispositivi fisici che ricevono e trasferiscono dati su reti wireless.

La sicurezza delle informazioni tende spesso ad essere un processo lento e conservativo che mira a controllare un ambiente complesso e in continua evoluzione. Un evento dirompente come la recente pandemia ha costretto la sicurezza aziendale ad essere più flessibile.

Quali sono le risorse più esposte a possibili attacchi?

Le credenziali sono l’equivalente digitale delle chiavi di casa e sono quindi estremamente preziose per i criminali informatici.

Durante i primi tempi della pandemia, i criminali informatici hanno preso di mira le persone che cercavano informazioni sul COVID-19. Quando i governi hanno predisposto programmi di sostegno finanziario, i criminali informatici li hanno sfruttati per truffare le persone e/o rubare le loro credenziali. Successivamente quando gli strumenti di comunicazione online sono diventati gli strumenti più utilizzati dalle aziende, ancora una volta i criminali informatici hanno cambiato il loro modus operandi e hanno iniziato a prender di mira gli utenti di tali strumenti. Poi è stata la volta dell’intrattenimento online, dei servizi di streaming e delle reti di gioco. L’ultimo ma non meno importante obiettivo dei criminali informatici è tutto ciò che riguarda i vaccini e le vaccinazioni.

Sebbene le statistiche degli operatori del nostro settore, che è quello dei registri dei nomi a dominio di primo livello, non mostrino un cambiamento significativo nel livello di abusi correlati ai nomi a dominio, la portata e le dimensioni degli attacchi sono spesso ad un livello tale da far sembrare le precedenti attività criminali su Internet irrilevanti.

Parliamo sempre dell’importanza di una politica di backup e disaster recovery. Crede che gli utenti siano preparati alle problematiche relative alla sicurezza?

Le politiche di backup e disaster recovery sono essenziali al giorno d’oggi, nell’era degli attacchi ransomware. Senza una strategia di ripristino adeguata, un attacco ransomware può distruggere un’impresa che non è preparata o causare gravi danni quando, ad esempio, sono coinvolte strutture come gli ospedali.

La protezione dai ransomware è solo uno dei tanti motivi per sviluppare una strategia di ripristino. La cancellazione accidentale o la perdita e la distruzione delle apparecchiature sono altri motivi abbastanza comuni per affidarsi a soluzioni di ripristino possibilmente basate su cloud ad alte prestazioni. Vorrei precisare che non utilizzo il termine “soluzione di backup” ma “soluzione di ripristino”.

La maggior parte delle aziende sviluppa un certo livello di capacità di ripristino, ma spesso trascura lo svolgimento di test regolari, e questo può portare a disastri quando i backup non possono essere recuperati.

E poi c’è lo spostamento di servizi e dati su piattaforme cloud che può dare un falso senso di sicurezza, soprattutto quando si tratta di recupero dati. Una politica di backup e ripristino deve quindi guardare anche ai fornitori di servizi cloud e SAAS.

Ma gli utenti sono preparati? Questo è quello che dovreste chiedervi: sapete dove sono archiviati i vostri dati importanti e quando è stato eseguito il loro ultimo backup? E se è stato eseguito il backup, avete mai provato a recuperarlo?

Si sta definendo un nuovo paradigma di sicurezza informatica per una strategia più dinamica, in grado di adattarsi alle modifiche organizzative aziendali, supportando l’evoluzione degli ecosistemi IT. Quali sono i nuovi trend di sicurezza online vincenti?

Il passaggio da una strategia basata su un ambiente affidabile al modello “zero-trust” è difficile ma essenziale. Se l’architettura IT della vecchia scuola è basata sul concetto dell’ambiente affidabile che, una volta eseguito l’accesso da parte degli utenti, permette loro di operare liberamente, il modello “zero-trust” richiede la verifica e l’autorizzazione di qualsiasi azione sia eseguita.

Il modello “zero-trust” è difficile in quanto è necessario che sia implementato a tutti i livelli dell’infrastruttura IT. Nella maggior parte dei casi è eseguito a livello di accesso, ma dovrebbe essere esteso oltre l’accesso.

Una seconda tendenza che sta emergendo è quella della sicurezza basata sull’utilizzo dell’intelligenza artificiale per rilevare comportamenti strani di utenti, sistemi e processi. Questo permette di individuare delle anomalie che sono spesso un indicatore di qualcosa che non sta funzionando correttamente. Sebbene si tratti una tecnologia promettente, presenta una serie di problematiche. Infatti, l’intelligenza artificiale ha bisogno di osservare e imparare a “capire” cos’è un’anomalia. Ciò implica una continua analisi che, senza qualche salvaguardia, potrebbe diventare complicata.

Note sull'autore
Marketing Assistant - Appassionata di scrittura e social media, crede fortemente nell’influenza positiva del digitale e della comunicazione nella vita quotidiana. In Shellrent supporta le imprese nell’identificazione delle soluzioni più adatte in materia di hosting, cloud e infrastrutture IT.
Articoli
Articoli correlati
Security First

Come proteggere email e social network da violazioni?

2 minuti lettura
Nel 2020 il 70% dei data breach sono stati causati da soggetti esterni, secondo uno studio di Verizon. L’email non rappresenta solo…
Security First

Disaster Recovery: proteggi i dati con la regola 3-2-1 backup

5 minuti lettura
Come creare un piano di Disaster Recovery efficace La regola del 3-2-1 backup si inserisce nella strategia ottimale per mantenere i dati…
Security First

IoT: la rivoluzione delle nuove tecnologie

1 minuti lettura
Come l’Internet of Things (IoT) sta cambiando le nostre case, luoghi di lavoro e stili di vita? Il termine IoT fa riferimento…