Autore: Ilia Sotnikov

In tutto il panorama della sicurezza IT, l’anno 2018 non è mai stato banale o noioso. Abbiamo visto violazioni di giganti come British Airways, Macy’s e Facebook, scandali sulla privacy dei dati su Google e Facebook (di nuovo), e lo shakeup del GDPR, per citarne solo alcuni. Ora è tempo di guardare a ciò che ci porterà il prossimo anno. Insieme al team di analisti della sicurezza di Netwrix, abbiamo elaborato le tendenze della sicurezza IT che probabilmente influenzeranno le aziende nel 2019. Assicuratevi di essere coperti!

# 1. Le regole di conformità diventeranno più ampie e rigide.

Prevediamo due principali tendenze nel campo della conformità.

In primo luogo, l’attenzione verso la protezione delle informazioni personali (PII) continuerà ad aumentare nel 2019, quindi assisteremo alla crescita delle leggi sulla sicurezza dei dati e sulla privacy. In seguito all’esperienza dell’UE con GDPR, gli stati USA di New York, Colorado e California hanno già approvato le leggi locali sulla privacy dei dati che riguardano le società che conservano i dati personali dei residenti degli Stati. Proprio come GDPR, richiedono alle organizzazioni di mantenere le procedure di sicurezza PII, implementare le politiche di smaltimento e rispettare i requisiti di notifica di violazione accelerata.

Entro i prossimi cinque anni, dovremmo aspettarci l’adozione di uno standard nazionale sulla privacy dei dati negli Stati Uniti. Riecheggerà lo scenario GDPR, con le leggi locali sparse unite in una regolamentazione a livello europeo. Pertanto, le aziende devono assicurarsi di essere pronte a conformarsi adottando le migliori pratiche di sicurezza come la valutazione del rischio IT in corso, il controllo regolare e garantendo una visibilità profonda degli archivi di dati e delle attività degli utenti.

In secondo luogo, con l’aumento delle violazioni dei dati nel 2018, prevediamo un’attuazione più rigorosa degli standard di conformità esistenti. Molto probabilmente, la prima riga sarà costituita da regole di notifica della violazione dei dati, a causa dell’incremento del numero di casi in cui le società hanno nascosto le violazioni – ad esempio, Cathay Pacific ha impiegato sette mesi per notificare alle autorità l’ esposizione di 9,4 milioni di record di passeggeri , e Google impiegò sei mesi per rivelare che i dati su 500.000 utenti di Google+ erano trapelati .

In effetti, l’applicazione più severa è già iniziata. L’ufficio del Commissario australiano per l’informazione ha introdotto relazioni obbligatorie sulle violazioni dei dati entro 30 giorni. Inoltre, il Gramm Leach Bliley Act (GLBA) sta per emettere un obbligo di informare i consumatori di una violazione dei dati entro sei mesi. Siamo convinti che nel 2019 aumenteranno sempre più le norme e che le regole di notifica delle violazioni più severe sono solo l’inizio.

# 2. La sicurezza diventerà più incentrata sui dati.

In un mondo cloud e abilitato per BYOD, il concetto di un perimetro di rete si attenua. Con un ambiente senza confini e quantità di informazioni molto più grandi, i professionisti IT devono passare dalla difesa perimetrale alla sicurezza basata sui dati. Anche se la tua azienda non memorizza ricette super-segrete di Nutella o piani di difesa nazionale, memorizza certamente dati personali – su dipendenti, clienti o entrambi – che necessitano di protezione a causa delle severe norme di conformità e maggiore attenzione da parte del pubblico sulla sicurezza delle loro PII .

Per avere successo nel 2019, le aziende dovrebbero concentrarsi sulla protezione dei dati. La sfida più grande è sapere quale tipo di dati memorizzi, dove si trova, chi ha accesso e come viene gestito. Pertanto, la sicurezza incentrata sui dati aumenterà la necessità di soluzioni di rilevamento dei dati. La scoperta dei dati in corso sarà un must nel 2019.

# 3. L’adozione del cloud accelererà.

La popolarità dei servizi e delle soluzioni cloud aumenterà costantemente. Secondo lo studio di LogicMonitor , l’83% dei carichi di lavoro aziendali sarà nel cloud entro il 2020. Certamente, il problema di proteggere i dati archiviati nel cloud diventerà più acuto.

Le migliori pratiche di sicurezza generale rimarranno le stesse: crittografate i vostri dati; concedere l’accesso su base need-to-know; implementare processi di recupero dati; essere alla ricerca di API aperte o non protette; e semplificare il monitoraggio dell’infrastruttura cloud. Per automatizzare l’esecuzione di alcune operazioni di sicurezza e ridurre al minimo il rischio di errore umano, è necessario considerare anche le tecnologie di apprendimento automatico e di apprendimento automatico (maggiori informazioni al riguardo nella quarta pagina).

Le soluzioni cloud saranno particolarmente apprezzate dalle grandi aziende, che spesso assumono i propri team DevOps per sviluppare software interni per perfezionare o automatizzare determinati processi. Per motivi di prezzo e semplicità, questo software personalizzato è sviluppato principalmente nel cloud. Le organizzazioni devono sviluppare sicurezza in queste soluzioni durante le fasi di sviluppo e test, il che significa che DevOps deve evolversi in team SecDevOps, garantendo che la sicurezza non sia un ripensamento ma una parte completa del processo.

# 4. L’intelligenza artificiale e l’analisi avanzata saranno più ricercate.

La crescente complessità delle infrastrutture IT, la massiccia crescita dei dati, le rigide normative sulla conformità e la crescente popolarità delle tecnologie cloud sono state per molto tempo motivo di malcontento per le aziende. Data la grave carenza di competenze e dipendenti di InfoSec, le aziende continueranno a cercare modi per automatizzare i processi di sicurezza IT, guidando la domanda di soluzioni che incorporano tecnologie analitiche avanzate, intelligenza artificiale (AI) e machine learning (ML).

Ci aspettiamo una maggiore domanda di soluzioni sofisticate con elementi AI, ei produttori risponderanno inventando modi sempre più completi per automatizzare i processi di sicurezza per facilitare il processo decisionale. Entro i prossimi anni, dovremmo aspettarci questa funzionalità in tutti gli aspetti del settore della sicurezza. Inoltre, soluzioni tradizionalmente complesse e costose dovranno adattarsi all’aumento della domanda del mercato per alternative più leggere. Possiamo aspettarci soluzioni più facili da implementare, meno costose e probabilmente meno sofisticate, ma ancora basate su ML.

Tuttavia, prima di essere risucchiati dal ronzio intorno all’IA, le aziende devono assicurarsi di avere controlli e processi di sicurezza essenziali, come un’analisi regolare dei rischi, il monitoraggio dell’ambiente IT, la gestione della configurazione e così via. Solo una volta che il loro atteggiamento di sicurezza è maturo, le organizzazioni dovrebbero adottare tecnologie più complesse come l’apprendimento automatico o l’UEBA.

# 5. Blockchain sarà utilizzato per la sicurezza IT.

Il potenziale per l’applicazione di tecnologie blockchain per la sicurezza dei dati sarà realizzato sempre di più. Come libro mastro digitale di transazioni di dati distribuite tra una rete di computer senza un hub di controllo centrale, blockchain elimina il problema di un singolo punto di errore e rende difficile per i malfattori compromettere grandi volumi di dati. Inoltre, tali soluzioni aiutano a verificare le transazioni di dati e a rendere più trasparenti le operazioni di un’azienda.

Ci sono già esempi di successo. La Food and Drug Administration (FDA) statunitense ha costruito una piattaforma di condivisione dei dati sanitari basata su blockchain che facilita lo scambio in tempo reale dei dati dei pazienti tra l’agenzia e gli ospedali partner. Nel frattempo, Ernst & Young ha lanciato il suo quarto progetto blockchain. Insieme a Microsoft, hanno sviluppato una soluzione blockchain progettata per aumentare la fiducia e la trasparenza del processo di gestione dei diritti e delle royalties.

La sicurezza dei dati basata sulla blockchain non sarebbe stata ampiamente adottata nel 2019, ma la penetrazione del mercato aumenterà costantemente. Il nostro consiglio ai responsabili della sicurezza dei dati è quello di acquisire familiarità con la tecnologia e prendere in considerazione l’adozione in futuro.

# 6. I dispositivi IoT continueranno a essere a rischio.

I dispositivi connessi che sono in grado di trasmettere dati sono già diventati parte della nostra vita quotidiana. Le aziende e i consumatori ne utilizzano una varietà: Alexa e altri dispositivi domestici attivati ​​dalla voce, lucchetti intelligenti, pompe per insulina, pacemaker, climatizzazione intelligente e così via.

I dispositivi IoT sono attualmente troppo vulnerabili all’hacking. Esempi chiari includono i dispositivi cardiaci di St. Jude , a cui un hacker può accedere per esaurire la batteria o amministrare stimolazioni e shock errati e un dirottamento dei sistemi digitali di una Jeep con un giornalista Wired che lo guida. Inoltre, i ricercatori della Ben-Gurion University hanno scoperto che gli hacker possono facilmente accedere ai baby monitor e alle telecamere di sicurezza domesticae altri dispositivi rompendo le password predefinite comuni per molte marche. Uno dei motivi è che i dispositivi IoT sono ancora considerati interessanti, quindi attraggono le start-up e gli imprenditori che non considerano sempre essenziale la sicurezza. Invece, il loro mantra è un’idea interessante, definire un prodotto minimo vitale (MVP) e spedire al più presto. In troppi casi, la sicurezza non fa parte di MVP, sfortunatamente.

Ci aspettiamo che nel 2019 gli hacker si sposteranno dal testare le acque per avviare nuovi tipi di attacchi mirati all’IoT. Per essere sicuri, come minimo, i consumatori dovrebbero assicurarsi di avere una password unica e sicura per ciascun dispositivo e non fare mai affidamento su quella predefinita. Speriamo inoltre che i produttori prestino maggiore attenzione a proteggere adeguatamente i loro prodotti piuttosto che essere i primi a rilasciarli a un prezzo interessante. Fortunatamente, la California ha già approvato una legge sulla sicurezza informatica dell’IoT e queste tecnologie potrebbero essere regolate da altri stati e paesi prima che accada qualcosa di veramente brutto.

# 7. Le violazioni dei dati personali continueranno.

Centinaia di violazioni dei dati sono avvenute negli ultimi anni, ma ancora più importante, il volume delle informazioni personali rubate sta crescendo esponenzialmente. Le probabilità che questi dati vengano usati per estorsioni o altri scopi nefandi sono estremamente alti – e altri attori malintenzionati devono solo dichiarare di aver ottenuto dati personali per ricattare persone. L’esempio più recente è una truffa in corso in cui i criminali contattano gli indirizzi email violati da elenchi disponibili pubblicamente e li ricattano con affermazioni false secondo cui sono stati catturati mentre guardavano il porno, anche se i loro computer non erano nemmeno hackerati.

Uno scenario simile può essere utilizzato per ricattare i dipendenti di un’organizzazione, ma invece di chiedere denaro, i cattivi richiedono l’IP dell’azienda o altri dati preziosi. Il rischio che le vittime di ricatti si trasformino in insiders malintenzionati è un altro motivo per cui le aziende devono tenere d’occhio le autorizzazioni e le attività dei dipendenti.

Esistono molti altri modi in cui gli aggressori possono trarre vantaggio da dati personali rubati. Ad esempio, possono utilizzarlo per attacchi mirati di phishing, per accedere a sistemi aziendali e bancari con il nome di una vittima e altri tipi di furti di identità.

Conclusione

Alcune persone potrebbero dire che viviamo in una terrificante era dello show televisivo Black Mirror, quando il tuo pacemaker può ucciderti o un dipendente ricattato può barattare l’IP della tua azienda per il silenzio sulla loro abitudine al porno. Ma non ha senso entrare nel panico. Forewarned forearmed: per restare al sicuro nel 2019, impiegare i controlli di sicurezza di base, comprendere e rispettare le normative a cui si potrebbe essere soggetti e garantire la visibilità dell’intera infrastruttura IT e dei dati. Per ulteriori suggerimenti e trucchi, assicurati di controllare il blog Netwrix. Ecco un 2019 prospero e sicuro!