DXC.technology Point of View

Cybersecurity: la parola chiave è cyber resilienza

Gartner prevede una crescita globale della spesa in prodotti e servizi di sicurezza del 12,4% nel 2018. Ma quali sono i trend che da un lato impattano sulla cyber security e che dall’altro la caratterizzano in questo complesso periodo di trasformazione? DXC.technology ne ha evidenziati 10

Pubblicato il 23 Ott 2018

Concetto di cyber resilienza

Basta una rapida scorsa ai titoli dei giornali per rendersi conto di quanto il tema della cybersecurity sia di attualità e se andiamo a vedere i report del diversi analisti i dati sono allarmanti: come evidenziano gli ultimi dati del Clusit, nei primi sei mesi di quest’anno l’aumento degli attacchi gravi è stato pari al 31% rispetto al semestre precedente.

DXC.technology ha recentemente rilasciato un White Paper nel quale ha identificato i 10 trend che impattano le strategie di cybersecurity e che analizzeremo nel dettaglio, ma prima di entrare nel merito ricordiamo brevemente alcune importanti indicazioni di Gartner relative alla spesa in sicurezza informatica che, come vedremo, vanno a innestarsi nei trend identificati.

La spesa informatica 2018-2019: le indicazioni di Gartner

Oltre 114 miliardi di dollari nel 2018 (con un incremento del 12,4% rispetto all’anno scorso) per raggiungere i 124 miliardi nel 2019 (+ 8,7%): sono le previsioni di Gartner per la spesa mondiale in prodotti e servizi per la sicurezza informatica.

La società di ricerca ritiene che le preoccupazioni relative alla privacy stimoleranno almeno il 10% della domanda di servizi di sicurezza entro il 2019 e avranno un impatto su una varietà di segmenti, come la gestione delle identità e degli accessi (IAM), la governance e amministrazione delle identità (IGA) e la data loss prevention (DLP).

Tra le tendenze che spingeranno al spesa informatica nel biennio 2018-2019, Gartner ha sottolineato l’importanza delle 3 seguenti.

  1. Almeno il 30% delle organizzazioni spenderà per servizi di consulenza e implementazione relativi al GDPR fino al 2019. Le organizzazioni stanno proseguendo il loro percorso per adeguarsi al GDPR in vigore dal 25 maggio 2018. L’implementazione, la valutazione e il controllo dei processi aziendali relativi al GDPR dovrebbero essere l’obiettivo principale della spesa per i servizi di sicurezza per le organizzazioni con sede nell’UE e per coloro i cui clienti e dipendenti risiedono lì.
  2. Le preoccupazioni relative alla gestione dei rischi e alla privacy nell’ambito delle iniziative di trasformazione digitale guideranno ulteriori spese per i servizi di sicurezza fino al 2020 per oltre il 40% delle organizzazioni. I fornitori di servizi di consulenza e implementazione hanno riorganizzato le loro offerte di servizi negli ultimi anni per supportare i clienti nel loro viaggio di trasformazione digitale. La sicurezza dei dati è un fattore chiave nell’adozione di vari processi di digitalizzazione quali quelli che abbracciano il cloud pubblico, SaaS e l’uso di dispositivi Internet of Things (IoT).
  3. I servizi (in abbonamento e gestiti) rappresenteranno almeno il 50% della fornitura di software di sicurezza entro il 2020. La sicurezza come servizio è in procinto di superare le soluzioni più tradizionali e le implementazioni ibride interessano sempre più gli utenti. Un’ampia porzione di intervistati al sondaggio sul comportamento degli acquisti di sicurezza di Gartner ha affermato che prevede di implementare tecnologie di sicurezza specifiche, come le soluzioni SIEM, in un modello di distribuzione ibrido nei prossimi due anni. I servizi gestiti rappresentano in media circa il 24 per cento.

“I responsabili della sicurezza – ha dichiarato Siddharth Deshpande, research director di Gartner – stanno cercando di aiutare le loro organizzazioni a utilizzare in modo sicuro le piattaforme tecnologiche per diventare più competitivi e guidare la crescita per il business. Persistenti carenze di competenze e cambiamenti normativi come il regolamento europeo sulla protezione dei dati (GDPR) stanno guidando una crescita costante nel mercato dei servizi di sicurezza. Inoltre, la sicurezza e la gestione del rischio devono essere una parte fondamentale di qualsiasi iniziativa di business digitale”.

Veniamo ora ai 10 identificati da DXC.technology.

1. La guerra informatica è una realtà

Le tensioni geopolitiche tra paesi noti per avere capacità informatiche offensive sono in aumento e questa tendenza crescerà. Cyberterroristi e cyberspie avranno un’attività sempre più intensa: per prendere di mira le infrastrutture critiche dei paesi “avversari”; per intraprendere azioni di depistaggio o per influenzare l’attività politica interna o di altri paesi; sfruttando l’analisi dei dati per mappare topologie di rete (al fine di colpirne le vulnerabilità), ubicazioni di asset (per comprometterne la funzionalità) ecc. Gli Stati devono quindi aggiornare le proprie strategie militari in un mix di guerra fisica e informatica. Secondo DXC.technology i singoli point of failure devono essere minimizzati, adottando le adeguate policy e soluzioni, per ridurre l’esposizione ai rischi ed è fondamentale intraprendere strategie basate sulla cyber resilienza con, quindi, una capacità intrinseca dei sistemi di flessibilità e agilità tali da consentire di avere approcci proattivi in ambito security, cui devono comunque integrarsi revisioni periodiche per garantire i massimi standard di security nel tempo.

2. I ransomware sono sempre più sofisticati

I ransmoware diventano sempre più sofisticati e stanno ormai diventando un nuovo standard nel furto di dati particolarmente critici e delicati dato che possono intervenire a livello di sistema operativo rendendolo inutilizzabile. Anche in questo caso, il consiglio di DXC.technology è di concentrarsi sulla cyber resilience utilizzando tecniche di prevenzione che includono la detection precoce e la compartimentazione della rete al fine di evitare la propagazione del malware. E non tralasciare tutte le buone pratiche di security come una continua formazione degli utenti, un’adeguata protezione degli endpoint e una corretta gestione delle patch (vedi punto successivo).

3. Attivare una corretta gestione del patching

L’applicazione delle patch rimane una parte importante della gestione delle vulnerabilità, ma l’installazione di patch software frequenti può essere un problema per garantire l’alta disponibilità delle applicazioni. Aumentando il ritmo degli attacchi, le aziende devono migliorare la distribuzione delle patch considerando questo aspetto fin dalle fasi di sviluppo applicativo con un approccio DevSecOps che integri la security fin dalle fasi iniziali del ciclo di vita di un’applicazione.

Secondo DXC.technology, l’implementazione di sistemi automatizzati per l’autopatching riduce sicuramente i tempi di rilascio, ma bisogna porre attenzione al fatto che questi stessi sistemi potrebbero subire compromissioni da parte di malware e diventare ulteriori vettori di attacchi. E consiglia di guardare con attenzione a nuove tecnologie, come la microsegmentazione delle reti che consente di avere un approccio “zero trust” su singoli carichi di lavoro o la microvirtualizzazione che permette di far funzionare il malware in un ambiente virtuale protetto dove poterlo osservare e analizzare senza rischi.

4. Crescono le applicazioni serverless, serve una sicurezza serverless

La diffusione di applicazioni serverless è una tendenza crescente nel cloud (si prevede che entro il 2021 questo mercato, che oggi a livello mondiale raggiunge i 7,72 miliardi di dollari, crescerà al ritmo del 33% annuo entro il 2021, fonte MarketsAndMarkets), ma che cambia radicalmente i requisiti di security: con il computing serverless, gli utenti non possono più gestire una virtual machine (VM) o il suo sistema operativo e quindi non potranno utilizzare le tradizionali soluzioni di controllo degli endpoint e di rete.

Lo studio DXC.technology evidenzia quindi che mano mano che i carichi di lavoro si sposteranno sul cloud, le aziende sposteranno la loro spesa in sicurezza verso due aree: applicazioni intrinsecamente sicure e cloud provider che siano in grado di garantire la massima trasparenza sugli eventi operativi e il logging dei dati. Secondo DXC.technology le aziende dovrebbero concentrarsi sulla sicurezza delle applicazioni, promuovendo pratiche DevSecOps, utilizzare il protocollo Transport Layer Security (TLS) per proteggere i canali tra server e i clienti nell’implementazione di API, autenticare i soggetti in modo sicuro. Inoltre dovrebbero assicurarsi di eseguire regolarmente penetration test.

5. IoT e la diffusione dell’edge computing

L’Edge computing, che in genere supporta attività business di alto valore, continuerà a sostenere la crescita di Internet of Things (IoT), ma rappresenta anche un fattore trainante per gli attacchi potenziati perché i sistemi edge sono in genere esclusi dal monitoraggio dei sistemi aziendali e possono costituire sacche di vulnerabilità. Man mano che le aziende incorporano sempre più sensori e dispositivi IoT nella loro infrastruttura fisica, le vulnerabilità cresceranno.

Come nello sviluppo applicativo la sicurezza è un fattore che deve essere considerato fin dall’inizio, lo stesso deve avvenire anche nei progetti IoT e, segnala DXC.technology, in questo ambito, trattandosi spesso di infrastrutture critiche (come impianti di produzione o distribuzione energetica per esempio), è indispensabile compiere frequenti simulazioni di attacco per capire l’impatto che questo avrebbe ed essere in grado di evitarlo o, nel peggiore dei casi, introdurre in tempi rapidi pratiche di remediation. Si affianca a questo, il tema del controllo sul fenomeno dello shadow IT scoraggiando l’utilizzo di risorse cloud non autorizzate.

6. Il CISO rivede il posizionamento delle risorse di security

I CISO stanno riposizionando le proprie risorse inserendole all’interno dei diversi reparti operativi (dallo sviluppo al deployment) in modo che la sicurezza sia effettivamente intrinseca in ogni attività. Ma DXC.technology raccomanda alle aziende, prima di intraprendere un riposizionamento di questo tipo (data la scarsità e il costo elevato di queste risorse che si affiancano all’esigenza di una strategia coerente per tutta l’azienda) di effettuare un preciso assessment della propria situazione, verificando la propria tendenza alla cyber resilience, analizzando la sicurezza operativa e accertandosi di come le terze parti garantiscono la sicurezza dei propri servizi.

7. L’automazione del furto di credenziali

Il processo inserimento delle credenziali, una parte fondamentale del funzionamento dell’ambiente Microsoft Windows, continua a essere un punto d’ingresso privilegiato per i criminali informatici: gli hacker infatti, utilizzando strumenti liberamente disponibili come Mimikatz (tool progettato per recuperare tutte le password gestite da Windows) riescono ad accedere alle credenziali temporaneamente salvate nella memoria volatile dei device per consentire l’accesso alle applicazioni e dispongono così della chiave per entrare nei sistemi aziendali. Automatizzando il furto di credenziali l’infezione dei meccanismi di autenticazione si propaga poi in modo estremamente rapido.

DXC.technology consiglia di porre un’attenzione particolare a questi aspetti sia per quanto riguarda l’autenticazione delle persone sia per l’autenticazione di oggetti e dispositivi in ambiente IoT adottando nuove pratiche come la creazione, da parte degli amministratori di sistema, di livelli minimi di privilegi e, soprattutto, di evitare l’uso routinario di account altamente privilegiati.

8. Il SOC è morto – lunga vita al SOC

Sopraffatto dai volumi di traffico esistenti e frenato da una carenza di personale esperto, il Security Operations Center (SOC) si sta avvicinando a uno stato di crisi. La missione del SOC è vitale: rilevare e rispondere a tutte le minacce, ma, evidenzia DXC.technology, sfortunatamente la maggior parte dei SOC fallisce perché il loro tipico modello operativo di “monitorare e segnalare” limita la capacità di rispondere in modo proattivo alle minacce.

Per far fronte agli imperativi di sicurezza evidenziati nei precedenti punti è indispensabile un rilevamento in tempo reale dei comportamenti a rischio, delle vulnerabilità ecc. e i SOC dovranno implementare tecnologie di streaming analytics, machine learning e orchestrazione, ma soprattutto dovranno adottare servizi di collaboration sempre più efficaci con tutte le aree aziendali: i team di sicurezza e IT devono collaborare in modo più efficace, tra loro e con il business. condividendo le informazioni relative a minacce e incidenti anche con partner e fornitori.

9. Gli attacchi informatici vanno sempre più in profondità

Gli attacchi informatici non saranno solo più numerosi, ma anche più sofisticati.

I criminali si sposteranno più in profondità nello stack del software, anche su firmware e hardware, per ottenere nuovi livelli di accesso che vengono rilevati con sempre maggiori difficoltà. Il concetto di cyber resilienza è dunque fondamentale, DXC.technology ricorda come in quest’ultimo anno ci sia stato un grande impegno in questa direzione da parte sia delle agenzie governative (gli USA con il progetto NIST SP 800-193 che ha rilasciato le linee guida per realizzare firmware orientati alla cyber resilienza o la Commissione Europea con il progetto Shield per progettare e sviluppare soluzioni innovative di Security-as-a-Service per ISP e data center aziendali) sia dei fornitori (per esempio, il progetto Titan di Google che mira a creare un microcontrollore a bassa potenza progettato con elevati requisiti di sicurezza o il progetto open source Cerberus promosso da Intel e Microsoft per la realizzazione di un microcontroller crittografato da utilizzare nei data center dei cloud provider)

10. Le criptovalute: un bersaglio sempre più insidioso

Con l’aumento della loro diffusione, e il business che ne deriva, gli attacchi alle criptovalute (che generalmente avvengono non tanto “corrompendo” la blockchain ma tramite il classico furto delle credenziali dei possessori di criptovalute) sono aumentati in modo significativo. L’impatto è immediato e potenzialmente devastante (dato che è come si verificassero furti direttamente nelle casse delle aziende), per cui gli esperti DXC.technology raccomandano la massima attenzione nell’utilizzo di criptovalute.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3