News

I 5 trend della cybersecurity del 2018, ecco i fenomeni a cui prestare particolare attenzione

Protezione dei dati e sicurezza informatica: gli esperti McAfee si focalizzano sulle evoluzioni che vivremo l’anno prossimo. La continua rincorsa tra hacker e difensori deve determinare innovazioni nelle strategie di approccio alla cybersecurity

Pubblicato il 02 Gen 2018

5-trend-cybersecurity-2018

Evoluzione del ransomware dagli usi tradizionali a nuovi campi di utilizzo, effetti sulla sicurezza delle applicazioni serverless, ripercussioni sulla privacy in vista della possibilità di tenere traccia delle abitudini degli utenti all’interno delle loro abitazioni, implicazioni a lungo termine delle aziende che raccolgono contenuti generati dei bambini sono solo alcuni dei punti sui quali si è focalizzato il report McAfee Labs: Previsioni sulle minacce per il 2018 che riflette le opinioni e le riflessioni sulla sicurezza informatica dei vari esperti di McAfee.

“La storia recente del ransomware nel 2017 – ha dichiarato Steve Grobman, Chief Technology Officer di McAfee – ci ha fatto comprendere quanto aggressivamente una minaccia possa reinventarsi dal momento che gli aggressori innovano enormemente adeguandosi per annullare gli sforzi e l’impegno di coloro impegnati a proteggere. Dobbiamo riconoscere che, anche se tecnologie come apprendimento automatico, deep learning e intelligenza artificiale saranno le pietre angolari della cyber-sicurezza di domani, i nostri avversari stanno lavorando con il medesimo accanimento per innovare a loro volta. Come spesso accade nella cybersecurity, il fattore vincente nella corsa agli armamenti tra aggressori e difensori, sarà dato dall’intelligenza umana con il supporto della tecnologia”.

Ecco i 5 fenomeni da tenere sotto controllo e cosa fare per proteggersi

  1. Tra i difensori e gli aggressori si svilupperà una “corsa agli armamenti” nell’arena del machine learning. Il Machine learning può elaborare enormi quantità di dati ed eseguire operazioni su larga scala per rilevare e correggere vulnerabilità note, comportamenti sospetti e attacchi zero-day. Ma gli avversari utilizzeranno certamente i medesimi metodi per sostenere i loro attacchi, imparando dalle risposte difensive, cercando di invalidare i modelli di rilevamento e sfruttando le vulnerabilità recentemente scoperte più velocemente di quanto i difensori riescano a individuarle. Per vincere questa corsa agli armamenti, le aziende devono aumentare efficacemente le capacità di giudizio delle macchine e la velocità di orchestrazione delle risposte, grazie all’intelligenza strategica umana. Solo allora le aziende saranno in grado di comprendere e anticipare i modelli di come gli attacchi potrebbero presentarsi, anche se non sono mai stati osservati in precedenza.
  2. Il ransomware abbandonerà le tecniche di estorsione tradizionale spostandosi verso nuovi obiettivi, tecnologie e traguardi. La redditività delle campagne tradizionali di ransomware continuerà a diminuire dal momento che le difese dei vendor, l’educazione degli utenti e le strategie del settore progrediranno per contrastarle. A questo punto gli aggressori si indirizzeranno verso bersagli meno tradizionali e più redditizi per i loro ransomware, tra cui individui con reti di valore, dispositivi connessi e aziende. Questa svolta vedrà l’utilizzo delle tecnologie ransomware non solo ai fini di estorsione di singoli individui colpiti a casa, portando a casi di sabotaggio cibernetico e interruzione dei processi aziendali. Questo impulso tra gli avversari per infliggere i danni più rilevanti, destabilizzare e ricercare un maggiore ritorno economico, non solo produrrà nuovi modelli di business in seno alla criminalità informatica, ma inizierà anche a motivare seriamente l’espansione del mercato delle assicurazioni informatiche.
  3. Le applicazioni serverless faranno risparmiare tempo e permetteranno di ridurre i costi, ma amplieranno anche la superficie di attacco per le aziende che le implementano. Le applicazioni serverless consentono una maggiore granularità, per esempio una fatturazione più rapida per i servizi. Ma sono vulnerabili agli attacchi che sfruttano l’escalation dei privilegi e le dipendenze delle app. Sono inoltre vulnerabili agli attacchi ai dati in transito su una rete e potenzialmente agli attacchi denial of service brute-force, in cui l’architettura serverless non riesce a scalare e subisce dispendiose interruzioni del servizio. I processi di sviluppo e distribuzione delle funzioni devono includere i necessari processi di sicurezza, devono essere rese disponibili capacità di scalabilità e il traffico deve essere adeguatamente protetto da VPN o crittografia.
  4. I produttori di dispositivi domestici connessi e i service provider cercheranno di ampliare i loro margini di profitto raccogliendo più dati personali, con o senza il benestare dell’utente, trasformando la casa in una vetrina aziendale. I responsabili marketing aziendali saranno particolarmente incentivati a osservare il comportamento dei consumatori per meglio comprenderne le esigenze e le preferenze di acquisto. E, visto che i clienti leggono raramente gli accordi sulla privacy, le aziende saranno tentate di cambiarli frequentemente, anche successivamente alla distribuzione di dispositivi e servizi, nel tentativo di acquisire maggiori informazioni e profitti. McAfee crede che ci saranno conseguenze normative per quelle aziende che prevedono di infrangere le leggi esistenti, pagare le multe e quindi perseverare con tali pratiche, pensando di ottenere comunque un tornaconto economico.
  1. Le società che raccolgono contenuti digitali dei bambini porteranno a rischi di reputazione sul lungo periodo. Nell’intento di “fidelizzare” i clienti delle app, le aziende diventeranno più aggressive nell’abilitare e raccogliere contenuti generati dagli utenti più giovani. Nel 2018 i genitori verranno a conoscenza di notevoli abusi da parte delle aziende nell’utilizzo dei contenuti digitali generati dai minori e prenderanno in considerazione le potenziali implicazioni a lungo termine di queste attività per i propri figli. Secondo McAfee in futuro molti adulti si ritroveranno a fare i conti con la propria “storia digitale”, per i contenuti sviluppati all’interno di app per cui non sono ancora state ben definite o applicate linee guida socialmente appropriate, e dove l’interfaccia utente è così coinvolgente che i bambini ei loro genitori non prendono in considerazione le conseguenze della creazione di contenuti che le aziende potrebbero utilizzare in futuro provocando potenziali casi di abuso. In un ambiente applicativo competitivo in cui si abbandona facilmente un’app per un’altra, le app e i servizi più intraprendenti e lungimiranti riconosceranno il valore del farsi una reputazione collaborando con i genitori in questo impegno educativo. Nel mondo aziendale, McAfee prevede che l’entrata in vigore nell’Unione Europea del regolamento generale sulla protezione dei dati (GDPR) nel maggio 2018 potrebbe svolgere un ruolo importante nella definizione di regole di base per la gestione dei dati e dei contenuti generati dagli utenti negli anni a venire. Il nuovo regime normativo incide sulle imprese che hanno una presenza commerciale nei paesi dell’UE o elaborano i dati personali dei residenti nell’UE, il che significa che le aziende di tutto il mondo saranno costrette ad adeguare il modo in cui elaborano, archiviano e proteggono i dati personali dei clienti. Le aziende più lungimiranti possono sfruttarle per definire le best practice a vantaggio dei clienti che utilizzano dispositivi consumer, piattaforme app che generano contenuti e servizi online basati sul cloud.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4