Chiedete a un esperto
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Chiedete a un espertoRimanere all'avanguardia con la cybersecurity nel 2022 è una priorità assoluta. Con le nuove sanzioni in vigore per le violazioni dei dati, la sicurezza è fondamentale per la sopravvivenza dell'azienda. Le sfide della pandemia e il conseguente passaggio al lavoro ibrido hanno costretto i leader della sicurezza a riconsiderare il loro approccio e ad adeguare le policy e i protocolli per il nuovo ambiente.
Per apprendere come tenere il passo con minacce sempre più avanzate, abbiamo organizzato una sessione di Q&A su Twitter ospitata da uno dei nostri influencer di #KingstonCognate, la Prof.ssa Sally Eaves, affiancata dalla nostra comunità di esperti, che ci ha fornito alcuni preziosi spunti e previsioni per il prossimo anno.
Con il passaggio globale al lavoro in remoto e la rapida espansione dei dispositivi degli utenti per ogni rete, ci siamo trovati ad affrontare un panorama di minacce che si è notevolmente ampliato dall'oggi al domani. Inoltre, l'espansione delle minacce informatiche e il rischio associato hanno il potenziale per sfruttare le nuove vulnerabilità attraverso una miriade di nuovi vettori di attacco:
La Prof.ssa Sally Eaves (@sallyeaves) osserva tra l'altro che "anche la cybersecurity come servizio è in aumento, ad esempio la tariffa minima nei casi di aggressione è di $ 250 per intervento, per gli attacchi Denial of Service è di circa $ 311 al mese e l'elenco potrebbe continuare: la crescita dell'economia della criminalità informatica è significativa".
Insieme all'aumento delle minacce, sono in aumento anche la frequenza e la sofisticatezza degli attacchi. Ma perché questo cambiamento? "Ransomware, furto di identità, social engineering e guasti alle infrastrutture critiche sono crimini informatici adatti all'era digitale poiché il comportamento umano e l'interazione sono sempre più influenzati dalla tecnologia" afferma Giuliano Liguori (@ingliguori).
Forse la differenza più evidente è che le dimensioni dell'azienda non sono più importanti. In passato, l'obiettivo era rappresentato da pezzi grossi come le reti aziendali. Ora chiunque è una potenziale vittima.
Secondo Bill Mew (@BillMew), "...si tratta una corsa agli armamenti per la cybersecurity con entrambe le parti che utilizzano l'IA e altre tecnologie avanzate. I buoni le usano per trovare e correggere le vulnerabilità, i cattivi per trovarle e sfruttarle".
Secondo la Prof.ssa Sally Eaves, gli attori delle minacce stanno cambiando tattica, il che è motivo di grande preoccupazione. Prendiamo ad esempio il ransomware: "Prevedo che, anziché tenere in ostaggio i dati di un'azienda tramite la crittografia, potrebbero effettivamente minacciare di esporre i dati e indurre i clienti a scegliere tra pagare un riscatto o affrontare sanzioni normative. Considero questi cambiamenti particolarmente interessanti, se pensiamo a quanta verità contiene l'espressione "l'unica costante è il cambiamento"".
I CISO devono anche affrontare la sfida della misurazione del rischio umano. Sfortunatamente, la gestione del rischio è meno semplice da quantificare quando si tratta degli effetti della spesa per la consapevolezza, la formazione e la cultura rispetto alle apparecchiature fisiche.
E con gli attacchi di cybersecurity contro il firmware che superano gli investimenti per contrastarli, il budget e le risorse per la protezione dalle minacce sono ulteriori aree di preoccupazione. "I CISO che sanno di non avere le risorse per svolgere correttamente il lavoro sono molto preoccupati di ciò che potrebbe accadere senza che ne siano consapevoli. Altri potrebbero preoccuparsi dell'hacking "social" di individui che trasformano qualcuno in una minaccia dall'interno", afferma Rafael Bloom (@RafiBloom73).
In definitiva, la cyber-resilienza è sostenuta dall'istruzione, che ci permetterà di restare al passo con il ritmo del cambiamento. Tuttavia, il budget per istruire adeguatamente gli utenti è spesso inadeguato, o nemmeno lontanamente mirato e specifico per il ruolo come richiedono le minacce. Nell'esperienza di Ellie Hurst (@Advent_IM_Comms) "La tecnologia fa sempre la parte del leone, eppure sappiamo che le violazioni sono spesso causate dal comportamento".
Secondo la Prof.ssa Sally Eaves, gettare le basi giuste è una mossa essenziale, che richiede di "verificare dove ti trovi, migliorare la visibilità, ridurre il rumore e la complessità dei dati, migliorare la resilienza della risposta agli attacchi. Dopotutto, il 98% degli attacchi viene respinto grazie a una buona igiene informatica".
Bill Mew aggiunge che, oltre a una buona igiene informatica, iniziare con le basi dovrebbe comprendere "1. Formazione e sensibilizzazione, in particolare rispetto al phishing. 2. MFA (autenticazione a più fattori). 3. Elementi informatici essenziali quali patch, antivirus e firewall".
Sarah Janes (@SarahkJanes) ci ricorda che "è necessario più supporto dalle fonti centrali. Non si tratta solo di sostegno economico, ma di fornire persone qualificate per facilitare i cambiamenti necessari e lavorare con le aziende su base 1-1".
Aggiornamenti e patch regolari, insieme alle linee guida sulla complessità delle password e al blocco delle porte firewall non necessarie, possono contribuire a rafforzare la sicurezza. Neil Cattermull (@NeilCattermull) ritiene inoltre che la mappatura e il monitoraggio dei dati svolgano un ruolo importante. Suggerisce che una cancellazione regolare dei dati archiviati non necessari, la riduzione al minimo dei dati seguita da una limitazione dell'accesso e una chiara politica di conservazione dei dati possono aiutare le aziende a proteggere meglio le proprie informazioni sensibili. "Oggi devi partire dal presupposto che ogni punto di contatto dati debba essere protetto. Il momento in cui non lo fai è quando vieni hackerato!"
Indipendentemente da dove ci si trova nel percorso verso la cybersecurity, Kate Sukhanova (@ThisIsKateS) suggerisce che ogni azienda dovrebbe "rendere sistemi e prodotti sicuri fin dalla progettazione, anziché considerare la cybersecurity come un qualcosa da aggiungere in un secondo momento". E poiché l'ecosistema digitale delle PMI è un bersaglio crescente di cyber-attacchi, "per creare un ecosistema più resiliente, collaborazione e partnership sono fondamentali" aggiunge Giuliano Liguori.
La protezione degli endpoint gioca un ruolo molto importante per la cybersecurity di qualsiasi organizzazione. Come prima cosa, è essenziale concentrarsi sulla prevenzione della perdita di dati, esaminando i dati esistenti a livello locale con i dipendenti. I drive USB crittografati possono rivelarsi estremamente efficaci in questo caso, contribuendo a garantire che i dati sensibili possano essere archiviati e trasferiti in modo sicuro.
Il consiglio di Roland Broch (@rolandbroch) è che "tutti i dispositivi endpoint dovrebbero idealmente corrispondere a un livello di sicurezza definito e soddisfare i requisiti di conformità dell'azienda". Poiché un endpoint può essere qualsiasi dispositivo che si connette all'IT dall'esterno del firewall, ogni punto è un potenziale punto di attacco e quindi deve essere protetto e gestito. Elena Carstoiu (@elenacarstoiu) sottolinea come ciò sia particolarmente cruciale "in un mondo del business che consente il BYOD al lavoro con gli stessi dispositivi usati con reti Wi-Fi casuali e in vari scenari di utilizzo". Il rilevamento e la risposta degli endpoint (EDR) è un campo in crescita, con soluzioni di sicurezza degli endpoint molto richieste, probabilmente sotto la spinta dell'espansione delle tradizionali reti aziendali gestite a livello centrale. Tuttavia, quando l'"anello più debole" informatico è l'utente che gestisce gli endpoint, come si ottiene il giusto equilibrio in termini di controllo? "Troppi vincoli sono un ostacolo alla produttività, troppa libertà è un tappeto rosso steso davanti agli hacker!" dice Nigel Tozer (@NigelTozer).
Kate Sukhanova ritiene che "la crittografia dovrebbe essere lo standard predefinito, ma deve essere combinata con la metodologia zero trust poiché offre di per sé una difesa insufficiente contro il social engineering". Anche la nuova tecnologia sta facendo la sua parte, con "sistemi operativi quali Android e iOS che ora integrano una protezione degli endpoint come ID biometrico, gestione delle password, insieme al supporto per l'autenticazione a più fattori", osserva Rafael Bloom. Alcune piattaforme di protezione degli endpoint adottano metodi sofisticati quali l'apprendimento automatico per automatizzare le indagini.
Alla luce di tutto questo, siamo vicini a una soluzione definitiva? Forse no, secondo la Prof.ssa Sally Eaves, che ritiene invece probabile un aumento costante del rischio. "Oltre alla scelta degli endpoint, il lavoro flessibile e le app ovunque significano che i tradizionali confini di fiducia (trust boundary) che usano la sicurezza perimetrale semplicemente non esistono più".
Gli endpoint non sono più "tuoi", e Bill Mew concorda nel ritenere che "non vi sia proiettile d'argento o garanzia assoluta (anche la NSA è stata violata)". Conclude che piuttosto, una combinazione di consapevolezza del rischio, igiene informatica e uso intelligente di tecnologia e metodologie quali zero trust, soluzioni SASE ed EDR sarà la soluzione migliore per proteggere il panorama di sicurezza degli endpoint in continua evoluzione.
In Kingston Technology, ci consideriamo consulenti di fiducia per lo spazio USB crittografato. Sappiamo che la definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza. Il nostro team Kingston Chiedi a un esperto può contribuire a ridurre i rischi con le nostre soluzioni USB crittografate. Kingston Is With You, indipendentemente da ciò che fai, operando sempre al tuo fianco per soddisfare le tue esigenze aziendali. Benché il 2022 possa essere denso di sfide inattese e di opportunità per le aziende, confidiamo nel fatto che le nostre soluzioni saranno in grado di supportare le aziende per far fronte a qualunque sfida tecnologica.
#KingstonIsWithYou #KingstonIronKey
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Chiedete a un esperto