Dan Holden, Director di ASERT in Arbor Networks, ha rilasciato tre previsioni riguardanti la complessità delle minacce DDoS, per identificare come cambieranno gli attacchi nel 2016.
• Possiamo aspettarci che gli attacchi informatici geopolitici crescano in frequenza e complessità: questi attacchi motivati politicamente saranno strumentali nel definire il panorama delle minacce nel corso del 2016.
• I confini tra la criminalità e le minacce avanzate continueranno ad essere di primaria importanza anche nel corso del prossimo anno. La gravità e il numero delle campagne di cyber-crime che fanno uso di dati personali da rivendere sarà in continuo aumento. Lo scopo sarà quello di riutilizzare tali dati per accedere attraverso i singoli dipendenti ai dati dell’azienda. L’anno prossimo ci si può aspettare che il collegamento tra questi due mondi (sfera individuale/lavorativa) continui a crescere.
• Il ruolo del dipendente nel proteggere i dati aziendali diventerà sempre più evidente nel 2016. Allo stato attuale, uno dei problemi principali è l’incapacità di assumere personale con le giuste competenze richieste. Spesso, anche inavvertitamente, il comportamento poco consono di un singolo dipendente può diventare il punto debole di un’intera azienda. Il lavoro di formazione dovrebbe diventare più di un investimento o di una tendenza, così da attrarre giovani talenti al fine di rispondere a queste esigenze.
Richard Brown, Director EMEA Channels & Alliances in Arbor Networks, ha fornito ulteriori previsioni per l’anno a venire:
• Dopo la quantità di attacchi che si sono verificati quest’anno, i partner di canale dovranno prendere più sul serio il tema della sicurezza;
• Ci saranno molte più aziende di telecomunicazioni ad offrire servizi managed a clienti di medie dimensioni;
• I piccoli rivenditori di sicurezza specializzati saranno acquisiti da rivenditori più grandi.
Affinché le cose possano cambiare nel corso dell’anno ormai alle porte, le aziende devono ribaltare i ruoli e trasformarsi in cacciatori anziché in prede. Per fare questo devono dipendere meno dalla tecnologia per potersi difendere e sfruttare meglio le loro risorse dedicate più importanti, le persone. È essenziale usare la rete come punto panoramico per raccogliere informazioni sul traffico e sulle attività sospette per poi visualizzarle. Il processo di esplorazione di queste informazioni, se implementato correttamente, risulta molto coinvolgente per gli esperti di sicurezza e può permettere di scoprire minacce che altrimenti riuscirebbero a filtrare, ridurre il rischio di business e consentire un atteggiamento maggiormente proattivo.