TECHTARGET

Futuro della cybersecurity: guida ai tech topic e trend topic che rivoluzioneranno la protezione dei dati

Futuro della cybersecurity tra evoluzioni e rivoluzioni. Minacce informatiche come ransomware, l’impatto dell’AI generativa o del calcolo quantistico portano a modificare le metodologie di protezione dei dati, di cui la crittografia rimane in prima linea, ma con nuove componenti automatiche.

Pubblicato il 04 Lug 2023

Futuro della cybersecurity cover

Futuro della cybersecurity caratterizzato da un’automazione sempre più spinta. Tenere il passo con tutte le minacce che reti e sistemi informativi devono affrontare è una mission impossible (da sempre). Le organizzazioni devono accettare il fatto che la strategia vincente non può essere quella di aumentare le risorse umane dedicate per far fronte alle carenze di strumenti e tecnologie esperte. Il futuro della cybersecurity sarà sempre più dipendente da una progressiva automazione.

L’impatto dell’AI sulla cybersecurity

Le tecnologie di sicurezza che incorporano l’Intelligenza Artificiale e l’apprendimento automatico, eseguendo attività di monitoraggio e di analisi costanti dei dati e degli eventi, rilevano tutte le nuove minacce molto più velocemente di quanto possa fare qualsiasi professionista, anche con un profilo di super esperto. Un altro vantaggio della cybersecurity potenziata dall’automazione più smart è la sua capacità di lavorare in maniera continua, attingendo alla letteratura più aggiornata per identificare la presenza di nuove vulnerabilità del software, errori di configurazione o altre criticità, permettendo alle organizzazioni di anticipare o mitigare i rischi in base a determinate priorità prestabilite dal management.

Nel futuro della cybersecurity la crittografia sarà fondamentale

Dai numeri di carte di credito alle cartelle cliniche, dai messaggi privati ​​a tutta le iniziative che rientrano sotto il cappello della proprietà intellettuale, la crittografia dei dati è essenziale per la salvaguardia delle informazioni da occhi indiscreti e accessi non autorizzati. Senza crittografia, le aziende rischiano di esporre le risorse più preziose a malintenzionati che cercano di sfruttare le vulnerabilità online. La crittografia, infatti, oggi più che mai è cruciale per garantire il futuro della cybersecurity.

L’evoluzione della tecnologia e l’espansione della nostra impronta digitale, unitamente al cambiamento della postura della sicurezza, condizionata dalle rinnovate direttive sulla privacy comportano nuovi paradigmi per una governance a prova di hacker ma anche di utente distratto.

Perché è vero che le tecniche di attacco sono sempre più sofisticate ma è vero anche che spesso è l’incompetenza di dipendenti e collaboratori o le sviste della governance rispetto alle adeguate politiche degli accessi la porta d’ingresso privilegiata per il cybercrime. E, malgrado questa cosa sia detta e ridetta da anni, ancora l’importanza della formazione è ancora sottostimata in tutte le aziende.

Minacce e attacchi informatici

Il risultato è che hacking, malware e ransomware continuano a rappresentare una preoccupazione significativa per qualsiasi organizzazione. Anche se le tecniche di difesa sono migliorate nel rilevare e prevenire il modus operandi degli aggressori e dei loro ransomware, i malintenzionati sanno come rinnovare competenze e tecniche, adottando costantemente nuove strategie e metodologie di attacco.

Oltre al furto dei dati, tramite esfiltrazione e crittografia di enormi quantità di informazioni sensibili aziendali, aumentano le richieste di riscatto e di ricatto, paventandone l’esposizione pubblica. In questo senso le aziende purtroppo assumono un atteggiamento omertoso sia per paura di ulteriori ritorsioni che per evitare di perdere credibilità nel denunciare le proprie vulnerabilità. In tutto questo non va sottovalutato anche il tema dei backup spesso fatti in modo incompleto, indebolendo la capacità aziendale di reagire nel modo più funzionale al furto o alla criptazione malevola dei dati.

Il futuro della cybersecurity: quali sono le minacce all’orizzonte

Guardando l’orizzonte della sicurezza informatica aziendale, secondo gli analisti i tech topic della sicurezza sono 4.

#1 Minacce interne

Come già accennato, spesso le minacce interne vengano trascurate dalle organizzazioni. Avere una fotografia degli operatori aziendali può essere sfidante ma oggi le aziende sono tutte realtà estese: oltre ai dipendenti, ai dati e ai sistemi aziendali hanno accesso una quantità di referenti che hanno un accesso autorizzato: fornitori, collaboratori, clienti e via dicendo. Le minacce interne possono essere intenzionali, come quando un dipendente fa trapelare informazioni riservate, o non intenzionali, come quando un dipendente condivide inavvertitamente dati sensibili.

Futuro della cybersecurity

#2 Calcolo quantistico

Sebbene attualmente non influisca sulle organizzazioni, i potenziali problemi legati all’orizzonte applicativo del calcolo quantistico dovrebbero preoccupare le aziende. I computer quantistici possono eseguire determinati compiti meglio e più velocemente dei computer classici. Una preoccupazione particolare è come l’informatica quantistica possa violare gli attuali metodi di crittografia più velocemente dei computer di oggi.

#3 Maggiore sorveglianza

Stiamo assistendo a un aumento significativo delle pratiche di sorveglianza in tutto il mondo, da parte di governi, società e altri enti. Sebbene alcuni sostengano che la sorveglianza sia necessaria per motivi di sicurezza e protezione, una maggiore sorveglianza può portare a una perdita della privacy e delle libertà personali, nonché a un potenziale abuso di potere da parte di coloro che ricoprono posizioni di autorità. La raccolta e l’archiviazione di grandi quantità di dati personali possono anche creare vulnerabilità che possono essere sfruttate da malintenzionati.

#4 AI generativa

L’AI generativa, in base a una certa compilazione dei prompt, cerca correlazioni all’interno di un determinato set di dati per riprodurre contenuti, montati attraverso una modalità combinatoria di senso. L’IA generativa utilizza complesse tecniche matematiche, come le reti neurali e il deep learning, arricchendo il suo modello di apprendimento e il suo corpus di conoscenze per generare output che vanno supervisionati anche in termini di sicurezza. Gli osservatori evidenziano un enorme rischio per i dati personali o aziendali che, una volta acquisiti da un sistema di Intelligenza Artificiale generativa, possono essere facilmente esposti senza alcun controllo.

Qual sarà la prossima rivoluzione della crittografia?

Gli esperti sostengono che la rivoluzione della crittografia è alle porte, alzando il sipario su alcune tecnologie che cambieranno radicalmente metodologie e approcci che determineranno il futuro della cybersecurity.

  • Crittografia post-quantistica (PQC)

La crittografia esistente si basa su algoritmi matematici e dimensioni delle chiavi che richiedono da decine a centinaia di anni per rompersi. Teoricamente, il calcolo quantistico può violare la crittografia grazie alla sua capacità di calcolo esponenziale forse in giorni o addirittura minuti. PQC, acronimo di Post-quantum cryptography, è un nuovo tipo di crittografia progettato per resistere agli attacchi di computer quantistici utilizzando problemi matematici talmente complessi da rendere difficile la risoluzione anche per un computer quantistico.

Questo tipo di crittografia consente di eseguire calcoli e analisi sui dati crittografati senza decriptarli, il che significa che i dati sensibili possono essere elaborati e analizzati senza mai essere esposti. La crittografia omomorfica preserva la privacy perché consente la condivisione e l’analisi dei dati in modo sicuro, mantenendo la riservatezza dei dati.

  • Zero-knowledge proofs

Le prove a conoscenza zero permettono di convalidare le informazioni senza rivelare i dati che le provano. Sono incentrate su un protocollo tra due parti: un dimostratore e un verificatore. Nell’interazione, il primo dimostra che qualcosa è vero senza rivelare alcuna informazione specifica sul motivo per cui lo sia, dimostrando di sapere qualcosa senza condividere cosa sia quella conoscenza o come sia stata ottenuta. Le prove a conoscenza zero sono ideali nei casi in cui privacy e sicurezza sono fondamentali, come nei casi delle transazioni finanziarie o della condivisione di dati tra organizzazioni.

Cosa significa rivoluzione della crittografia per il futuro della cybersecurity

Come sottolineano gli esperti, l’evoluzione della crittografia è destinata a diventare una vera e propria rivoluzione attraverso una definizione di metodologie e strategie di gestione che condizioneranno profondamente il futuro della cybersecurity.

A livello di ricerca e sviluppo, i crittografi stanno sperimentando tecniche e tecnologie che eleveranno le capacità di protezione da minacce (reali e potenziali) un tempo impossibili da prevenire. Il che significa che sarà più difficile per i criminali informatici rubare o manipolare i dati e più facile per le aziende condividere in modo sicuro dati e analisi. La rivoluzione della crittografia abiliterà nuove modalità collaborative interaziendali, favorendo processi più innovativi e meglio presidiati come, ad esempio, nell’ambito dell’assistenza sanitaria e la finanza, bilanciando quel delicato equilibrio di quel binomio sempre più indissolubile costituito da Privacy & Sicurezza.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3