Attualità

Cybersecurity 2021: i consigli di Trend Micro

Al #SecurityBarcamp di Trend Micro con Ed Cabrera e Lisa Dolcini le previsioni 2021 e i consigli ai responsabili della sicurezza IT. Occhi puntati su home office e API, dove la fretta di abilitare il lavoro da remoto ha aperto le maggiori vulnerabilità. Al primo posto la user education e al secondo, per chi ancora non lo usa, un approccio in forma di servizio alla cybersecurity.

Pubblicato il 25 Gen 2021

5368

Il 2020 ha peggiorato lo scenario delle minacce informatiche – in forte aumento – e insieme alle previsioni servono consigli su come attrezzare la cybersecurity nel 2021. Dall’annuale evento #SecurityBarcamp di Trend Micro, in edizione virtuale, lo sguardo al nuovo scenario e alcuni advice di pronto impiego che gli IT manager responsabili della sicurezza informatica possono annotarsi.

Assodato che il principale campo di battaglia del cybercrime sarà l’home office e che cybercriminali utilizzeranno le postazioni di home office come nuovi hub, che la user education dei lavoratori da remoto è fondamentale, che le API saranno il nuovo vettore di attacco preferito dai cybercriminali, che il modello as a service è la soluzione migliore per avere le difese sempre aggiornate, i consigli ai Ciso di Trend Micro sono contenuti in un report dal bel titolo “Turning the tide – La marea è salita, è ora di invertire la tendenza”.

  • Promuovete la consapevolezza e la formazione degli utenti. Gli hacker continueranno a far leva sulle paure che circondano il Covid-19, quindi gli utenti devono essere informati sulle tattiche e sui possibili vettori di attacco. Utile rafforzare le conoscenze delle minacce ed estendere le best practice aziendali interne anche alle abitazioni dei dipendenti.
  • Consigliate di non usare dispositivi personali e condividete ciò che è bene fare e non fare nel telelavoro.
  • Mantenete un rigido controllo sugli accessi a reti aziendali e home office. Bisognerebbe creare policy basate sulla sicurezza e un piano di risposta che copra l’intero perimetro delle operazioni in caso di incidente. In questo modo si rafforzeranno servizi, workstation e dati corporate mentre si lavora in remoto.
  • Evitate di fidarvi implicitamente di asset o account utente indipendentemente da dove si trovino.
  • Reiterate le misure di sicurezza basilari e i programmi per la gestione delle patch. Con telelavoro e home working che proseguiranno a lungo diventando in alcuni casi una situazione stabile, continueranno a spuntare nuovi punti deboli; quindi, è essenziale implementare regolarmente aggiornamenti e patch di applicazioni e sistemi che sono oggi più vulnerabili che mai.
  • Potenziate il rilevamento delle minacce con le competenze di esperti. Dovete assicurarvi una gestione avanzata h24 di minacce e incidenti nei workload cloud, nella posta elettronica, negli endpoint, nelle reti e nei server con l’assistenza di analisti specializzati nella sicurezza IT. In questo modo potete ottenere insight più approfonditi sugli attacchi e mettere in ordine di priorità gli allarmi attraverso una intelligence completa su quanto accade nel mondo e sulle soluzioni specifiche più all’avanguardia
Al #SecurityBarcamp Trend Micro 2021 Lisa Dolcini, Ed Cabrera, Giacchino Buscemi e Roberto Poeta. Moderatore: Gabriele Faggioli.

Cybersecurity as a service

“La sicurezza IT è una cosa molto complessa e in uno scenario in continua evoluzione l’unico modo per essere sempre aggiornati con le ultime versioni è pensare a una cybersecurity in forma di servizio modello saas” dice Lisa Dolcini, head of marketing di Trend Micro Italia.

Gabriele Faggioli, presidente dell’Associazione italiana per la Sicurezza Informatica Clusit, che del Trend Micro Barcamp 2021 è stato il moderatore, sottolinea che “l’esternazione della sicurezza IT come esigenza mandatoria per le pmi italiane” è da qualche tempo un tema forte anche nei ragionmenti di chi prova a dare un ordine alle cose.

Attacchi alle API e ai sistemi cloud

Con le integrazioni di terze parti che diventano sempre più importanti, le application programming interface esposte diventeranno il nuovo vettore di attacco preferito dai cybercriminali per poter accedere a dati sensibili, codici sorgente e servizi back-end. “Le API aiutano a implementare servizi e software all’interno di dispositivi, IoT compresi, e le aziende fanno affidamento su di esse per molti scopi, come ad esempio interagire con i clienti attraverso le app. Gli attaccanti possono sfruttare questi software come punti di accesso alle aziende, e all’aumentare della presenza delle API nello spazio enterprise, la loro superficie di attacco diventerà più visibile” afferma affermato il chief security officer di Trend Micro Ed Cabrera.

Un’altra area dove le minacce persisteranno è quella dei sistemi cloud, tra utenti inconsapevoli, configurazioni errate e cybercriminali intenti a prendere il controllo dei server cloud con bug critici per distribuire immagini di container dannose.

User education alla sicurezza IT

Che anche nella sicurezza IT le persone continueranno a essere la cosa più importante lo hanno ricordato Gioacchino Buscemi di ESA e Roberto Poeta di Fondazione Poliambulanza, invitati al Trend Micro Barcamp 2021 in qualità di portatori sani di esperienza e di storie.

Da dove iniziare con la formazione? “Punto di partenza è che gli utenti devono essere informati sulle tattiche e sui possibili vettori di attacco, e le aziende devono rafforzare la consapevolezza delle minacce estendendo le best practice anche nelle abitazioni dei dipendenti”, ha affermato Cabrera.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4