Forcepoint, interazioni affidabili guidano innovazione e crescita

Forcepoint, interazioni affidabili guidano innovazione e crescita

Tutte le nuove minacce al vaglio del nuovo report di sicurezza

Mentre la Cina reagisce all’arresto di Meng Wanzhou – supermanager e figlia del fondatore del colosso delle TLC Huawei – minacciando pesanti conseguenze per Stati Uniti e Canada, i risvolti legati alla falla di sicurezza emerse dalla vicenda sono al vaglio degli esperti cyber per valutarne cause e implicazioni. «I paesi in difficoltà a reperire sul mercato tecnologie di sicurezza saranno sempre più spinti a cercare altrove quello di cui necessitano» ci dice Luca Livrieri, Manager Sales Engineer Italia e Spagna, Forcepoint. «Nel nostro rapporto, il tema del mancato accesso alle tecnologie per i paesi oggetto di embargo evidenzia l’estrema attualità della minaccia rappresentata dall’insider, soprattutto a livello apicale. Un pericolo a cui contrapporre i sistemi di insider threat installando sull’endpoint un layer di protezione a beneficio di coloro che per il loro lavoro hanno accesso ai dati sensibili». Soluzioni in forte espansione soprattutto nei verticali più sensibili alla minaccia cyber.

Una bussola per orientarsi

Non l’unica analizzata nello studio Forcepoint. «Una bussola come ci piace definire il rapporto, per orientare clienti e prospect di fronte alla nuova ondata di minacce. L’analisi, ricca di approfondimenti puntuali sulle tendenze tecnologiche e le motivazioni dietro gli attacchi informatici prende in esame sette aree in cui prevediamo un aumento del rischio nei prossimi mesi» illustra Livrieri. Che individua nella possibilità di attacchi biometrici alla multifactor authentication una delle analisi più interessanti per quanto riguarda l’Italia. «Intendiamoci, sia le password che l’autenticazione a due fattori sono fondamentali – spiega Livrieri – ma insicure. Per questo si cerca di aumentare il livello di sicurezza integrando un terzo fattore come l’impronta digitale o il riconoscimento facciale. Neppure questo tuttavia mette al riparo da una serie di vulnerabilità che possono impattare su tutta la supply chain».

Leggi anche:  IBM - Cinque principi di progettazione tecnologica per combattere gli abusi domestici

Cloud

Un altro fronte aperto riguarda l’adozione del cloud. Secondo i risultati di un sondaggio condotto tra i clienti Forcepoint, la stragrande maggioranza degli intervistati (il 94%) individua nella sicurezza il problema più importante nella fase di migrazione al cloud. Coerentemente con questa preoccupazione il 58% ricerca fornitori affidabili in ambito security, mentre circa un terzo dei rispondenti (il 31%) limita la quantità di dati migrati nel cloud proprio per arginare i timori legati alla sicurezza. «Per migliorare il controllo, i nostri esperti sottolineano l’importanza di adottare tecniche di clusterizzazione comportamentale degli utenti, in particolare delle loro identità digitali, per comprendere le ragioni delle loro attività», suggerisce Livrieri. «Il modo in cui si agisce in rete e si utilizzano le applicazioni consente di identificare anomalie comportamentali in grado di indirizzare risposte adattive al rischio».

AI

Tecnologie ad hoc. Non sostitutive delle decisioni che può prendere un esperto di sicurezza. «Il messaggio che sta passando è che la tecnologia che incorpora l’AI sia in grado di prendere decisioni autonome. Noi di Forcepoint sosteniamo invece che in questo momento siamo ancora lontani dal traguardo. Perché manca sia una adeguata comprensione del contesto nel quale si concretizzano le minacce sia del grado di ambiguità dietro a taluni attacchi. L’accuratezza del livello di rischio – argomenta Livrieri – dipende dalla qualità dei dati inseriti e dei modelli applicati. Indici di rischio errati porteranno a decisioni sbagliate». Sottolineando invece l’importanza della fiducia tra gli attori nei processi lavorativi. Uno dei temi centrali del report. «Oltre a essere uno dei fattori più importanti nella scelta dei provider di servizi, siamo convinti dell’importanza di collaborare in maniera fidata, sfruttando con l’aiuto della tecnologia i dati in modo creativo. Così da mettere in condizioni le aziende di innovare per creare valore senza rinunciare alla sicurezza» conclude Livrieri.

Leggi anche:  La sicurezza del cloud ai tempi del Covid-19