In previsione del 2019, Forcepoint illustra sette aree in cui si prevede che il rischio possa aumentare sensibilmente, sono raccolte nel Cybersecurity Predictions Report .
Alla sua stesura hanno preso parte specialisti della sicurezza, ricercatori di intelligence comportamentale e data scientists che hanno fornito indicazioni sulle minacce sempre più sofisticate che dovranno affrontare le organizzazioni nei mesi a venire.
Gli esperti hanno approfondito le tendenze tecnologiche e le motivazioni dietro gli attacchi informatici, così che i leader di aziende private e pubbliche e i loro team di sicurezza possano prepararsi meglio ad affrontare la nuova ondata di minacce. Le imprese e i governi stanno affrontando un mondo iper-convergente in cui i sistemi connessi mettono a rischio non solo i dati critici e la proprietà intellettuale, ma anche la sicurezza fisica. Il report esplora queste aree e conclude che, quando le persone riescono a collaborare in maniera fidata, sfruttando i dati in modo creativo e libero attraverso la tecnologia, le aziende possono innovare in modo sicuro per creare valore.
Il rapporto Forcepoint 2019 delle Cybersecurity Predictions analizza l’impatto sul business a seguito della fiducia riposta nei fornitori di servizi cloud, l’impatto sugli utenti nella protezione dei dati personali con l’utilizzo della biometria e il potenziale impatto a cascata su tutta la supply chain.
In un sondaggio tra i clienti Forcepoint, il 94% ha identificato la sicurezza durante il passaggio al cloud come un problema importante, il 58% cerca fornitori affidabili con una solida reputazione in ambito security, il 31% limita la quantità di dati inseriti nel cloud a causa di problemi di sicurezza.
Gli spunti più interessanti del report
• Driven to the Edge. I consumatori, sfiniti dalle violazioni e dall’utilizzo non appropriato dei loro dati personali, hanno portato le organizzazioni a introdurre nuove misure di tutela della privacy applicate ai servizi che forniscono. L’Edge computing offre ai consumatori un maggiore controllo dei propri dati conservandoli sul proprio smartphone o laptop. Ma le soluzioni oggi, se vogliono avere successo, devono superare e risolvere la mancanza di fiducia da parte dei consumatori sul fatto che i dati non verranno trasmessi al cloud.
• Minaccia su scala all‘IoT industriale. Gli attacchi contro l’IoT in ambito consumer sono sicuramente la maggior parte, ma la possibilità di un’interruzione della produzione in ambito industriale o, peggio, in un’infrastruttura critica, rende la minaccia ancora più grave. Meltdown e Spectre hanno offerto agli aggressori un modo per mirare alle vulnerabilità dell’hardware: l’infrastruttura cloud potrebbe essere la prossima vittima.
• L’inverno dell’A.I. Se l’intelligenza artificiale riguarda la riproduzione di processi cognitivi, esiste realmente la sicurezza informatica della A.I.? In che modo gli aggressori sfrutteranno un eventuale rallentamento dei finanziamenti per l’A.I.? Quando confidiamo in algoritmi e analisi per pilotare con successo le automobili, fornire informazioni sulle decisioni sanitarie e allertare i professionisti della sicurezza su potenziali incidenti di perdita di dati, fino a che punto dovrebbe arrivare tale fiducia? I produttori saranno in grado di dimostrare l’efficacia dell’intelligenza artificiale contro la realtà dei sofisticati attacchi informatici?
• Riflessione contraffatta. Con la persistenza degli attacchi di phishing, i trucchi degli hacker come “SIM Swaps” compromettono l’efficacia di alcuni metodi di autenticazione a due fattori (2FA) come la messaggistica di testo. La biometria offre ulteriore sicurezza utilizzando i dati più univoci per ciascun utente finale, ma le nuove vulnerabilità nel software di riconoscimento facciale portano gli esperti a confidare nella biometria comportamentale.
Raffael Marty, Vice President of Research And Intelligence di Forcepoint
L’industria della sicurezza informatica e gli aggressori spendono grandi sforzi in un ciclo senza fine di violazione, reazione ed aggiramento, un vero gioco del gatto e del topo. Dobbiamo sfuggire a questo gioco. L’analisi di queste previsioni ci costringe a fare un passo indietro e prendere visione dell’insieme della foresta rispetto ai singoli milioni di alberi. I professionisti della cybersecurity e i manager dovranno adattarsi ai cambiamenti in base al rischio che rappresentano, così da abilitare i comportamenti leciti e bloccare quelli malevoli.