TÜV SÜD: “Ecco le nove priorità della cybersecurity per il 2019”

La società di certificazione individua i principali rischi per la sicurezza informatica nell’anno appena iniziato: dalla compliance al Gdpr all’Internet of things, dall’intelligenza artificiale al crypromining. Andy Schweiger: “Di fronte ai nuovi attacchi investire in sicurezza è fondamentale”

Pubblicato il 30 Gen 2019

shutterstock_399288955

Dalla compliance al Gdpr al cryptomining, dai rischi connessi all’internet of things, soprattutto in ambio industriale, ai vecchi ma mai tramontati ransomware, dall’intelligenza artificiale alla crittografia sicura per il Cloud: Sono alcuni dei nove principali “punti critici” da tenere d’occhio nel campo della cybersecurity nel 2019 evidenziati da TÜV SÜD, ente di certificazione che opera a livello globale.

“I criminali informatici stanno rapidamente sviluppando e adottando nuove forme di attacco per hackerare reti di aziende e infrastrutture critiche – spiega Andy Schweiger, managing director di Cyber Security Services di TÜV SÜD – Diventa, pertanto, sempre più importante continuare ad investire in cyber security per stare al passo con lo sviluppo tecnologico. TÜV SÜD è un partner indipendente che offre le competenze tecniche necessarie e aiuta i clienti a sfruttare le opportunità offerte dalla digitalizzazione”.

Ecco nel dettaglio la lista: 

1 – Protezione dei dati e GDPR

L’attuazione del regolamento generale sulla protezione dei dati dell’UE (GDPR), che è entrato in vigore il 25 maggio 2018, rappresenta ancora una grande sfida per molte aziende. Dopo le prime multe comminate a novembre 2018, le aziende stanno affrontando una crescente pressione per aumentare gli investimenti nella propria sicurezza IT. Invece di effettuare audit isolati sulla protezione dei dati e basati su interviste, vanno adottate richieste di monitoraggio integrate per un approccio sistematico. Una corretta politica di protezione dei dati necessita di costanti investimenti nella Sicurezza IT. TÜV Italia, in particolare, promuove un servizio di consulenza personalizzata supportato da un tool per guidare le aziende all’osservanza degli adempimenti richiesti dalla normativa in tema GDPR. Il tool ha come obiettivo di supportare le organizzazioni nel controllo sui propri sistemi IT e permette di dimostrate che l’azienda ha adottato adeguate misure tecniche ed organizzative a tutela dei cyber crime.

2 – Ingegneria sociale

Molte aziende utilizzano sofisticate tecnologie, come servizi di intelligence sui rischi e penetration test, per identificare le vulnerabilità IT, ma trascurano la formazione del personale. L’ingegneria sociale è da tempo diventata un’arma standard nell’arsenale a disposizione di ogni criminale informatico come, ad esempio, “La frode del CEO”, basata su email di phishing fasulle ma realistiche da parte del top management che ingannano i dipendenti. Le truffe di Social Engineeing sono relativamente facili da creare e continueranno ad aumentare nel corso del 2019.

3 – L’incremento del fenomeno”Shadow IT”

Gli investimenti in ambito IT o le acquisizioni aziendali rappresentano progetti complessi e spesso molto impegnativi, in cui le aziende dimenticano frequentemente di disconnettere apparecchiature obsolete o non più necessarie. Funzionando su sistemi operativi non supportati e patch di sicurezza mancanti, queste apparecchiature datate e/o non ufficiali, note come “shadow IT”, offrono ai criminali informatici delle comode falle da utilizzare per hackerare le reti aziendali. I rischi possono essere però minimizzati monitorando continuamente la sicurezza dell’infrastruttura IT e dismettendole. 

4 – Fabbriche intelligenti: integrare la sicurezza fin dal principio

Per sfruttare le opportunità offerte dall’Industrial Internet of Things (IIoT), le aziende investono in impianti di produzione connessi. La sicurezza dovrebbe essere integrata in questo processo fin dall’inizio, poiché la successiva protezione degli elementi o macchinari connessi contro gli attacchi informatici è un processo complesso e costoso. Analisi di vulnerabilità e valutazioni approfondite sulla sicurezza, come quelle offerte da TÜV SÜD, aiutano le aziende a verificare lo stato di sicurezza dei loro impianti industriali.

5 – Superare le barriere linguistiche

Sempre più aziende stanno portando il tema della sicurezza informatica ai più alti livelli di gestione. È dunque evidente che la sicurezza informatica stia diventando un tema centrale non solo per i responsabili IT ma anche per la gestione del business operativo da parte del management. Tuttavia, i dirigenti e gli esperti IT parlano spesso lingue diverse e adottano prospettive molto differenti su molte questioni. In questo caso trovare un linguaggio comune e comprensibile è molto utile per evitare fraintendimenti e dunque ritardi negli investimenti necessari per la sicurezza IT.

6 – Cryptomining vs. ransomware

Secondo Bitkom, l’associazione dell’industria tecnologica tedesca, nel 2016 e nel 2017 si sono verificate perdite, causate dai malware, fino a 43 miliardi di euro a danno di sole società tedesche. Nel 2019 gli esperti si aspettano una più marcata tendenza al cryptomining. Anziché danneggiare o rubare dati, il cryptomining utilizza l’infrastruttura IT dell’azienda per effettuare l’estrazione intensiva a livello della CPU (Unità Centrale di Elaborazione) di cripto valute, senza che il proprietario dell’infrastruttura se ne accorga. La Security by Design, che considera i requisiti di sicurezza per software e hardware fin dalla fase di progettazione e sviluppo, è una possibile soluzione per evitare in seguito lacune nell’ambito della sicurezza.

7 – Anche i criminali informatici usano l’intelligenza artificiale

Gli attacchi informatici si basano sempre più spesso sui principi di machine learning e intelligenza artificiale. La corrispondenza dei pattern, ovvero il controllo dei valori rispetto a pattern noti, non basta più per evitare questi attacchi. Le aziende infatti dovrebbero concentrarsi sull’identificazione delle anomalie e utilizzare l’intelligenza artificiale (AI) per la sicurezza informatica. Grazie a questo approccio sono in grado di identificare precocemente attività anomale.

8 – Sicurezza del cloud: crittografia sicura

Secondo un sondaggio di Bitkom, il 57% degli amministratori delegati e dei responsabili IT intervistati ha dichiarato di considerare “sicura” o “relativamente sicura” l’archiviazione dei dati aziendali nel cloud pubblico. Lo storage crittografato nel cloud, come quello offerto da TÜV SÜD e dalla sua controllata Uniscon, è la soluzione che offre il massimo livello di sicurezza e conformità alle normative sulla protezione dei dati. Il trasferimento e l’archiviazione dei dati sono crittografati e non è possibile accedervi, nemmeno da parte del fornitore di cloud servizi.

9 – Attacchi a livello governativo

Gli attacchi informatici professionali su larga scala lanciati dagli hacker che lavorano per un governo continueranno a crescere nel 2019. Per questo il paese di origine del fornitore dovrebbe essere un elemento fondamentale nelle decisioni di acquisto di un software di sicurezza informatica. In qualità di partner terzo, TÜV SÜD supporta le aziende nella ricerca della migliore soluzione possibile.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3