Cinque tendenze di sicurezza che plasmano il futuro

Home PA Digitale Sicurezza Digitale Cinque tendenze di sicurezza che plasmano il futuro

Ecco cinque tendenze emergenti che stanno trasformando il modo in cui DXC guida i propri programmi di sicurezza contro le minacce informatiche

28 Ottobre 2024

B

Mike Baker

Global Chief Information Security Officer, DXC Technology

Photo by Markus Spiske on Unsplash - https://unsplash.com/photos/iar-afB0QQw

Il Cybersecurity Awareness Month è una grande opportunità per le organizzazioni pubbliche e private di fare il punto sui propri obiettivi di sicurezza informatica, misurare i propri progressi ed essere preparati a ciò che ci aspetta. A tal fine, di seguito sono riportate cinque tendenze emergenti che stanno trasformando il modo in cui guidiamo i nostri programmi di sicurezza per difenderci dalle minacce informatiche:

1. L’intelligenza artificiale è un attore chiave nella lotta contro il crimine informatico

L’intelligenza artificiale offre vantaggi significativi grazie alla sua capacità di elaborare grandi quantità di dati, identificare modelli e rilevare segni di un tentativo di attacco. È anche uno strumento utile per rilevare attività dannose in un sistema o in una rete e individuare anomalie o comportamenti sospetti.

Inoltre, l’intelligenza artificiale automatizza molte attività manuali e laboriose di sicurezza informatica, liberando tempo e risorse per i team di sicurezza informatica per concentrarsi su altri aspetti chiave del loro lavoro.

Ma mentre il settore della sicurezza informatica si concentra su come utilizzare l’intelligenza artificiale per fermare i malintenzionati, i criminali informatici spesso utilizzano l’intelligenza artificiale stessa per aumentare la velocità, la portata e l’intensità dei loro attacchi.

Ad esempio, le e-mail di phishing si sono evolute da semplici e-mail ingannevoli a e-mail che sono diventate più avanzate, più difficili da individuare e significativamente più pericolose. Gli aggressori riescono anche a utilizzare i deepfake, una forma di intelligenza artificiale che può essere utilizzata per creare immagini, suoni e video bufala convincenti, per perpetrare frodi o manipolare il pubblico all’azione.

E la natura adattiva dell’intelligenza artificiale è una delle sue caratteristiche più potenti negli attacchi di ingegneria sociale, che manipolano le persone per farle fornire informazioni sensibili o compromettere la sicurezza.

Utilizzando l’intelligenza artificiale in questi attacchi, i criminali informatici possono apparire più credibili e affidabili, portando più vittime a cadere in tentativi di frode o manipolazione, che potrebbero portare alla compromissione del sistema.

Poiché la tecnologia AI si è espansa rapidamente negli ultimi anni, ha trovato un posto crescente nella sicurezza informatica. Ad esempio, i nostri esperti di sicurezza di DXC aiutano i clienti a creare controlli di sicurezza automatizzati basati sull’intelligenza artificiale e meccanismi di risposta per reagire in modo più rapido e accurato agli attacchi informatici, riducendo i possibili tempi di inattività e proteggendo i dati personali e business-critical.

2. Cyber, cyber ovunque

Ora più che mai siamo più connessi ai nostri telefoni, app, canali social, servizi di messaggistica di testo e altre cose, il che può avere conseguenze devastanti per le organizzazioni e gli individui se non viene applicata un’adeguata consapevolezza informatica.

E l’aumento degli incidenti di sicurezza informatica ha coinciso con il passaggio al lavoro a distanza, poiché i criminali cercano di sfruttare l’aumento della superficie di attacco disponibile per il bersaglio. La sicurezza perimetrale implementata in ufficio non è più adatta a difendere adeguatamente i dipendenti in questo nuovo ambiente o con moderne capacità interconnesse.

Usiamo i nostri telefoni e le app in essi contenuti per quasi tutto: dalla ricezione di aggiornamenti in tempo reale e messaggi dagli amici sui social media alla pubblicazione di aggiornamenti di lavoro su LinkedIn all’interazione con le app di gioco. Ciò ha aumentato le opportunità per gli aggressori di attirare la tua attenzione e potenzialmente prendere di mira te o i tuoi familiari per frodi o abusi online.

Ad esempio, un singolo clic su un link apparentemente innocuo in WhatsApp può aprire la porta a minacce informatiche e può compromettere le tue informazioni personali e potenzialmente mettere a rischio i dati della tua organizzazione. E condividendo eccessivamente informazioni sensibili sugli eventi della tua vita o del tuo lavoro sui canali social, puoi mettere a rischio te stesso e il tuo datore di lavoro.

Per anni abbiamo cercato di controllare  i dispositivi e i sistemi Shadow IT sul posto di lavoro che sono connessi alle reti senza autorizzazione, il che può portare a vulnerabilità di sicurezza, problemi di conformità e un aumento del rischio di violazioni dei dati. Ora ci troviamo di fronte  alla Shadow AI (l’uso di sistemi e strumenti di intelligenza artificiale all’interno di un’organizzazione senza approvazione o supervisione formale), che è un problema crescente e ha conseguenze reali sulla riservatezza dei nostri dati, e dobbiamo implementare funzionalità per rilevare e controllare continuamente possibili attacchi informatici.

L’accesso non autorizzato ai controlli di sicurezza nell’ambito di una strategia zero-trust (un modello di sicurezza informatica che richiede agli utenti di essere autorizzati a ogni livello di accesso alla rete) potrebbe prevenire la compromissione delle risorse sensibili sul posto di lavoro, anche in caso di violazione di un dispositivo specifico.
Ricordate che lo zero trust non è una soluzione discreta, ma piuttosto un driver strategico e una mentalità supportati dalla tecnologia. E gli esperti DXC possono aiutare i clienti a guidare il loro percorso verso lo zero-trust.

3. Gli attacchi possono prendere di mira le infrastrutture critiche e le nostre case

Quando le luci si spengono o si spegne il gas, è improbabile che la maggior parte delle persone pensi che sia il risultato di una violazione della sicurezza informatica industriale. Ma  la tecnologia operativa è un campo di battaglia emergente per gli attacchi informatici, con i sistemi che controllano e automatizzano le fabbriche e le infrastrutture civili critiche (comprese le centrali elettriche, gli impianti di trattamento delle acque e le dighe) che diventano un bersaglio.

Con gli attori delle minacce decisi a fare danni alla nostra società, dobbiamo essere pronti a rispondere a questo tipo di incidenti e a riprenderci da essi nel modo più efficace possibile, riducendo al minimo le perdite.

E con le continue tensioni geopolitiche, la minaccia informatica OT potrebbe continuare a crescere, mettendo sotto pressione le industrie per assicurarsi di essere sempre un passo avanti introducendo la protezione della sicurezza informatica in tutte le loro operazioni.

L’intelligence sulle minacce DXC viene raccolta dai nostri servizi di cyber intelligence globali, dai partner e dalle agenzie governative. Sulla base del nostro ampio portafoglio di servizi di sicurezza IT, possiamo anche contribuire a garantire la sicurezza intelligente in OT, fornendo consulenza, pianificazione, progettazione, test, implementazione, funzionamento, transizione, trasformazione e altri servizi richiesti.

4. Gli eventi globali possono aumentare il livello di minaccia

In tempi di crisi, un’impennata degli attacchi informatici è normale. Gli attori delle minacce sono spesso al lavoro per sfruttare individui, sistemi e risorse governative vulnerabili per ottenere vantaggi finanziari, politici o di altro tipo.

Di conseguenza, i dati di molte aziende, le informazioni di accesso potenziale, le informazioni sui clienti, il codice sorgente e altri dati sensibili potrebbero finire nelle mani di criminali o avversari sponsorizzati dallo stato che vogliono fare del male.

Tali attacchi possono avere profonde implicazioni per le infrastrutture critiche e i settori industriali di tutto il mondo. Ad esempio, invece di prendere di mira direttamente gli utenti finali, gli aggressori ora compromettono la supply chain stessa, diventando un vettore primario per violazioni dei dati e incidenti informatici su larga scala. Questi effetti sulla supply chain hanno un profondo effetto sul nostro panorama tecnologico moderno che si basa su un modello di responsabilità condivisa.

Essere concentrati sulla gestione del rischio di terze parti e sulle persone con cui si fanno affari è fondamentale. Ad esempio, il nostro team di esperti di sicurezza DXC gestisce i rischi per la sicurezza associati a tutte le terze parti, inclusi clienti, venditori/fornitori, partner e altri. 

5. L’intelligenza artificiale è un moltiplicatore di forza 

Quando le organizzazioni si trovano ad affrontare le complessità dell’escalation delle minacce informatiche, hanno bisogno di persone con le giuste competenze per proteggere i propri dati e sistemi.  

Si sente molto parlare di come il divario globale di competenze in materia di sicurezza informatica si stia ampliando, lasciando molte organizzazioni vulnerabili alle crescenti minacce informatiche. E la mancanza di professionisti qualificati è in gran parte dovuta alla rapidità con cui si sono evolute l’industria della sicurezza informatica e le minacce informatiche. Quasi da un giorno all’altro, le aziende si sono rese conto di aver bisogno di un professionista della sicurezza informatica dedicato, o di un intero team, all’interno del personale.

Un modo per aggirare questo problema è quello di ampliare il pool di candidati per coinvolgere i candidati junior e farli crescere con la formazione sul posto di lavoro. Ciò può includere candidati che potrebbero non avere le competenze specialistiche richieste, ma che hanno un potenziale analitico, capacità di risoluzione dei problemi e promesse tecniche. Inoltre, fornendo una formazione adeguata ai dipendenti esistenti, le organizzazioni possono potenziarli con la mobilità professionale e diventare la prima linea di difesa contro potenziali minacce.

Inoltre, l’intelligenza artificiale e l’apprendimento automatico possono fungere da moltiplicatore di forza per i team di sicurezza più piccoli, offrendo alle organizzazioni maggiori possibilità contro i nuovi ceppi di malware.

Questo non ha lo scopo di sostituire le competenze preziose e scarse, ma piuttosto di aumentarle utilizzando l’intelligenza artificiale per supportare gli analisti della sicurezza sovraccarichi, i professionisti della gestione delle identità e i responsabili della risposta agli incidenti che hanno bisogno di ordinare una quantità crescente di informazioni per svolgere il proprio lavoro. E con l’aiuto dell’intelligenza artificiale per automatizzare le funzioni degli analisti alla velocità della macchina, i team di sicurezza possono concentrare la loro attenzione su attività di maggior valore.

Con oltre 3.200 esperti di sicurezza, DXC continua a pensare fuori dagli schemi per espandere il pool di talenti. Ad esempio, il DXC Dandelion Program aiuta le persone con autismo, ADHD, dislessia e altre condizioni neurologiche a costruire carriere nell’IT, inclusa la sicurezza informatica. Partecipiamo anche a  programmi Women in STEM che si concentrano sul reclutamento e sul mantenimento della forza lavoro più diversificata, competente e preparata in materia di sicurezza informatica e altre tecnologie.

***

In qualità di uno dei principali fornitori di soluzioni di sicurezza informatica a livello globale, con oltre 3.200 esperti che aiutano le più grandi aziende del mondo ad aumentare la resilienza, DXC Technology è in una posizione unica per vedere come si sta evolvendo il nostro panorama delle minacce e creare opportunità per affrontarle.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Su questo argomento

Deepfake, cosa sono e perché la PA deve alzare la soglia di attenzione