Le 7 Predictions di Security per il 2019 secondo Forcepoint

Trend Micro: arriva la security cloud-native per i container

Fondamentali per guidare l’innovazione e la crescita di imprese ed enti saranno le interazioni affidabili

Forcepoint ha annunciato il suo 2019 Forcepoint Cybersecurity Predictions Report, alla cui stesura hanno preso parte specialisti della sicurezza, ricercatori di intelligence comportamentale e data scientists che hanno fornito indicazioni sulle minacce sempre più sofisticate che dovranno affrontare le organizzazioni nei mesi a venire.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il report esamina sette aree in cui si prevede che il rischio possa aumentare nel 2019, per le quali gli esperti di Forcepoint approfondiscono le tendenze tecnologiche e le motivazioni dietro gli attacchi informatici, così che i leader di aziende private e pubbliche e i loro team di sicurezza possano prepararsi meglio ad affrontare la nuova ondata di minacce. Le imprese e i governi stanno affrontando un mondo iper-convergente in cui i sistemi connessi mettono a rischio non solo i dati critici e la proprietà intellettuale, ma anche la sicurezza fisica. Il report esplora queste aree e conclude che, quando le persone riescono a collaborare in maniera fidata, sfruttando i dati in modo creativo e libero attraverso la tecnologia, le aziende possono innovare in modo sicuro per creare valore.

“L’industria della sicurezza informatica e gli aggressori spendono grandi sforzi in un ciclo senza fine di violazione, reazione ed aggiramento, un vero gioco del gatto e del topo”, ha affermato Raffael Marty, vice president of research and intelligence di Forcepoint. “Dobbiamo sfuggire a questo gioco. L’analisi di queste previsioni ci costringe a fare un passo indietro e prendere visione dell’insieme della foresta rispetto ai singoli milioni di alberi. I professionisti della cybersecurity e i manager dovranno adattarsi ai cambiamenti in base al rischio che rappresentano, così da abilitare i comportamenti leciti e bloccare quelli malevoli.”

Leggi anche:  Zscaler, le risposte Zero Trust

Alle prese con Digital Transformation e Fiducia

Il rapporto Forcepoint 2019 delle Cybersecurity Predictions analizza l’impatto sul business a seguito della fiducia riposta nei fornitori di servizi cloud, l’impatto sugli utenti nella protezione dei dati personali con l’utilizzo della biometria e il potenziale impatto a cascata su tutta la supply chain.

In un sondaggio condotto tra i clienti Forcepoint, il 94% ha identificato la sicurezza durante il passaggio al cloud come un problema importante. Il 58% cerca attivamente fornitori affidabili con una solida reputazione in ambito security e il 31% limita la quantità di dati inseriti nel cloud a causa di problemi di sicurezza.

“Un modo per incrementare il rapporto di fiducia e migliorare il controllo è attraverso la clusterizzazione comportamentale degli utenti o, più specificamente, delle loro identità digitali, al fine di comprendere le ragioni della loro attività”, prosegue Marty. “Capire come un utente agisce sulla rete e all’interno delle applicazioni può consentire di identificare anomalie comportamentali che aiutano a fornire risposte adattive al rischio.”

Previsioni Forcepoint: sette aree di rischio nel 2019

I punti salienti della relazione di quest’anno includono:

  • Driven to the Edge

I consumatori, sfiniti dalle violazioni e dall’utilizzo non appropriato dei loro dati personali,  hanno portato le organizzazioni a introdurre nuove misure di tutela della privacy applicate ai servizi che forniscono. L’Edge computing offre ai consumatori un maggiore controllo dei propri dati conservandoli sul proprio smartphone o laptop. Ma le soluzioni oggi, se vogliono avere successo, devono superare e risolvere la mancanza di fiducia da parte dei consumatori sul fatto che i dati non verranno trasmessi al cloud.

  • Minaccia su scala all‘IoT industriale
Leggi anche:  Attacchi AD nell’healthcare

Gli attacchi contro l’IoT in ambito consumer sono sicuramente la maggior parte, ma la possibilità di un’interruzione della produzione in ambito industriale o, peggio, in un’infrastruttura critica, rende la minaccia ancora più grave. Meltdown e Spectre hanno offerto agli aggressori un modo per mirare alle vulnerabilità dell’hardware: l’infrastruttura cloud potrebbe essere la prossima vittima.

  • L’inverno dell’A.I.

Se l’intelligenza artificiale riguarda la riproduzione di processi cognitivi, esiste realmente la sicurezza informatica della A.I.? In che modo gli aggressori sfrutteranno un eventuale rallentamento dei finanziamenti per l’A.I.? Quando confidiamo in algoritmi e analisi per pilotare con successo le automobili, fornire informazioni sulle decisioni sanitarie e allertare i professionisti della sicurezza su potenziali incidenti di perdita di dati, fino a che punto dovrebbe arrivare tale fiducia? I produttori saranno in grado di dimostrare l’efficacia dell’intelligenza artificiale contro la realtà dei sofisticati attacchi informatici?

  • Riflessione contraffatta

Con la persistenza degli attacchi di phishing, i trucchi degli hacker come “SIM Swaps” compromettono l’efficacia di alcuni metodi di autenticazione a due fattori (2FA) come la messaggistica di testo. La biometria offre ulteriore sicurezza utilizzando i dati più univoci per ciascun utente finale, ma le nuove vulnerabilità nel software di riconoscimento facciale portano gli esperti a confidare nella biometria comportamentale.