Abbiamo identificato 8 tendenze della cybersecurity che possono influenzare il mercato della sicurezza informatica e del comportamento delle imprese nel corso di quest'anno

Tendenze cybersecurity 2023

[Torna su]

Abbiamo identificato 8 tendenze della cybersecurity che possono influenzare il mercato della sicurezza informatica e del comportamento delle imprese nel corso di quest'anno. Ci sono molte nuove tecnologie e dispositivi in circolazione, ed il settore della cybersecurity è in continua evoluzione. Il settore della sicurezza deve costantemente rinnovarsi per stare al passo della continua innovazione tecnologica.

Attacchi Ransomware aumentati del 138%

[Torna su]

Il ransomware mirato è un software malizioso che attacca il computer dell'utente e chiede un riscatto per ristabilire la piena funzionalità. Così gli utenti si ritrovano ad essere vittime di una estorsione ed a dover pagare per essere liberati dalla morsa del malware. Questi attacchi si verificano ogni giorno e sono aumentati negli ultimi anni.

Le strategie consistono nel negare l'accesso a documenti personali o a intere reti virtuali, accompagnate da una "nota di riscatto" che impone un costo elevato, quasi sempre in criptovalute, per riottenere l'accesso.

Secondo un rapporto pubblicato dal report annuale del Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) della Polizia postale, l'Italia è al centro di un'offensiva di attacchi che sono passati da 2553 l'anno nel 2020, a 5434 nel 2021 e a 12947 nel 2022.

In effetti il tema della cybersecurity è diventato centrale solo da poco tempo. In generale osserviamo ancora una certa arretratezza accompagnata da una sottovalutazione dei rischi. Purtroppo le PMI, non hanno quasi mai la possibilità di effettuare certi investimenti per difendere la propria struttura. E questo comporta che l'Italia, a differenza di altri paesi europei, investa in sicurezza informatica, da due a cinque volte meno in relazione al PIL

. Nel Gruppo dei G7 l'Italia si trova all'ultimo posto per investimenti in sicurezza informatica, ma si spera che con l'attivazione del PNRR ci saranno più disponibilità da investire nella cyber sicurezza italiana.

I criminali hanno aumentato gli attacchi riuscendo ad entrare in reti private di piccole e grandi imprese e di enti pubblici. Nel 2021 abbiamo assistito ad attacchi all'azienda di patatine San Carlo, alla Regione Lazio, alla Siae oltre ai sistemi sanitari di Lombardia, Veneto, Campania, Puglia e Calabria oltre a Ospedali e Farmacie.

Essendo un'opportunità inaspettatamente in via di sviluppo nell'ambito della sicurezza informatica, gli specialisti aziendali prevedono che gli assalti mirati di ransomware continueranno a crescere nei prossimi anni.

Rapida crescita dell'Internet delle cose (IoT)

[Torna su]

Uno dei settori che cresce velocemente è l'Internet delle cose (IoT). In tutto il mondo ci sono miliardi di dispositivi fisici che raccolgono dati e li condividono in internet. E' chiaro che nella misura in cui aumenta il numero di dispositivi attivi, esiste il rischio che possano aumentare anche gli attacchi cibernetici. Secondo le proiezioni elaborate da IDC, un'azienda che si occupa di analisi dei settori tecnologici, il settore è in forte crescita e si calcola che nel 2025 ci saranno 41 miliardi di dispositivi IoT collegati,

Infatti gli attacchi cibernetici a questi dispositivi sono in costante aumento. I produttori di questi articoli dovrebbero già fin d'ora prendere delle misure drastiche, perché più si fa passare il tempo e più si è a rischio. Tuttavia sembra che solo una piccola parte, dei produttori, inferiore al 10%, sappia cosa fare mentre gli altri, nonostante le preoccupazioni, ancora non sanno come prendere le adeguate contromisure.

Aumento degli attacchi ai servizi basati sul cloud

[Torna su]

Le offerte totalmente basate sul cloud rimangono in cima alla lista dei rischi di cybersecurity.

Sebbene le ricerche su Google indichino semplicemente un boom del 151%, la rapida adozione di lavori a distanza spinge le aziende a dipendere sempre più da queste tecnologie basate sul cloud per parlare e collaborare.

I problemi più costosi legati alla protezione totale basata sul cloud si verificano quando i clienti e/o lavoratori, configurano in modo errato le impostazioni del cloud, rendendo possibili violazioni dei record, accessi non autorizzati alla comunità, interfacce insicure e acquisizione di account.

Per questo è fondamentale che le imprese che operano in cloud con erogazione di servizi, controllino e limitino i rischi di intrusione e aumentino le capacità di protezione.

Secondo un'ultima ricerca sulla protezione del cloud, il 68% delle imprese cloud considera la configurazione errata delle proprietà come uno dei principali fattori di rischio per la protezione totale basata sul cloud.

Inoltre, si prevede che il 20% delle violazioni dei dati aziendali sia avvenuto a causa di dipendenti remoti che hanno utilizzato piattaforme aziendali totalmente basate sul cloud.

Evoluzione dell'autenticazione multifattore

[Torna su]

L'autenticazione multifattore è una tecnica di autenticazione digitale che consente ai clienti di accedere a un sito Internet o a un software dopo aver presentato uno o più tipi di prove di identificazione a un sistema di autenticazione.

Secondo BusinessWire, il mercato dell'autenticazione multifattore ha raggiunto nel mondo un valore di oltre 10 miliardi di dollari nel 2020, con una previsione di 28 miliardi di dollari entro il 2026.

Sebbene la maggior parte dei clienti consideri l'autenticazione multifattore eccezionalmente sicura, gruppi come Microsoft invitano i clienti a evitare l'uso di tecniche di autenticazione via SMS e voce.

Tuttavia gli specialisti suggeriscano comunque l'uso dell'autenticazione via SMS quando non si dispone di altre opzioni di protezione. Però non è un metodo del tutto sicuro visto che si tratta di una forma di messaggistica non criptata e che le tecniche di autenticazione via SMS sono a rischio di attacchi automatizzati

Anche l'online banking è a rischio di inefficienza con le tecniche di autenticazione multifattore, dato che quasi sempre vengono realizzate tramite verifica via SMS.

Per ridurre le possibilità di accesso non autorizzato ai conti, gli specialisti della sicurezza informatica consigliano sempre più spesso di utilizzare, quando possibile, chiavi di protezione hardware per la verifica.

Nuovi strumenti per combattere la vulnerabilità del lavoro remoto

[Torna su]

Con lo sviluppo dell'uso di reti domestiche e di dispositivi connessi alle piattaforme aziendali, i criminali informatici stanno violando sempre più spesso strutture aziendali cruciali.

Dopo la pandemia COVID-19, molte aziende hanno scelto di consentire al proprio personale di continuare a lavorare da casa.

Per ragioni di sicurezza, le imprese che consentono ai propri dipendenti di lavorare in remoto, dovrebbero prima impartire loro un corso sulla cyber security. Il corso deve essere finalizzato ad sensibilizzare i dipendenti sulla sicurezza informatica, ridurre il livello di negligenza dei dipendenti, informare i dipendenti sulle tecniche di phishing più comuni, proteggere l'accesso alle risorse critiche, gestire le password in modo sicuro, eseguire il back up dei dati sensibili, utilizzare l'autenticazione a più fattori e così via. Inoltre i dipendenti remoti dovrebbero anche essere istruiti su come proteggere i dati utilizzando soluzioni tecnologiche, come la registrazione dei tasti, le notifiche personalizzate e la creazione di rapporti

Aziende investono nel monitoraggio dei dati in tempo reale

[Torna su]

Il monitoraggio dei dati in tempo reale è un flusso di dati costantemente aggiornato che viene utilizzato per proteggere l'ambiente IT di un'organizzazione dai cyberattacchi, soprattutto quelli di generazione totale basati sul cloud.

Grazie al monitoraggio dei dati in tempo reale, gli esperti IT e di protezione dati possono intervenire rapidamente sulle violazioni, riducendo le possibilità di perdite finanziarie.

E' molto importante riuscire a rilevare subito un attacco informatico in quanto consente di intervenire immediatamente e di evitare ulteriori attacchi. Le aziende italiane stanno correndo ai ripari rivolgendosi a dei professionisti della cybersecurity e dotandosi di una struttura hardware e software che possa far fronte a i nuovi pericoli di sicurezza.

Inoltre, il monitoraggio continuo, consente alle aziende di catalogare i record per lunghi periodi, accumulando così uno "storico" dei loro dati, sul quale costruire modelli statistici che possono poi aiutare a prendere coscienza delle anomalie dei dati.

Più attacchi di ingegneria sociale

[Torna su]

Gli attacchi di social engineering sono attività dannose che utilizzano la manipolazione psicologica per indurre gli utenti a commettere errori di sicurezza o a rivelare informazioni sensibili.

Gli attacchi di social engineering sono dannosi perché si basano su errori umani piuttosto che sulla vulnerabilità del software e dei sistemi operativi.

Questo li rende molto meno prevedibili e più difficili da contrastare rispetto a una intrusione basata su malware.

L'ingegneria sociale assume molte forme, con attacchi che hanno luogo ovunque si verifichino connessioni umane.

Di seguito sono riportati i 5 tipi di attacchi di ingegneria sociale più comuni:

  • Adescamento
  • Quid Pro Quo
  • Phishing
  • Pretexting
  • Tailgaiting

Adescamento (Baiting)

L'adescamento o Baiting comporta che un aggressore lasci un oggetto dannoso (come una chiavetta USB) in un luogo dove è probabile che un utente la trovi. Quando l'utente inserisce la chiavetta USB nel proprio computer, il codice dannoso in essa contenuto viene eseguito, consentendo all'aggressore di accedere al computer, e potenzialmente causare danno. Gli aggressori possono utilizzare l'esca per ottenere l'accesso a informazioni sensibili, installare un software dannoso come il ransomware, o persino utilizzare il computer infetto per lanciare ulteriori attacchi ad altri sistemi.

Quid Pro Quo

Anche il Quid Pro Quo è un tipo di attacco che rientra nella categoria Social Engineering. In questo caso l'aggressore cerca di ottenere informazioni o accesso a un sistema offrendo qualcosa in cambio, come denaro o ricompense. Ad esempio, un aggressore potrebbe chiamare un dipendente di un'azienda sostenendo di essere dell'IT e offrendo una ricompensa in cambio delle sue credenziali di accesso. Questo tipo di attacco può essere utilizzato per ottenere l'accesso a dati o sistemi sensibili, che possono poi essere utilizzati per ulteriori attività dannose come il furto di dati o di attacchi ransomware. Gli attacchi "do ut des" possono causare danni significativi alle aziende, poiché si basano sull'errore umano piuttosto che sulle vulnerabilità tecniche, rendendoli difficili da rilevare e prevenire.

Phishing

Il phishing è uno degli attacchi di ingegneria sociale più diffuso. Di solito un aggressore invia un'e-mail sostenendo di provenire da una società di carte di credito o da un istituto finanziario rispettabile che richiede informazioni sul conto, spesso suggerendo che c'è un problema. Quando gli utenti rispondono con le informazioni richieste, gli aggressori possono utilizzarle per ottenere l'accesso ai conti.

Per le aziende, gli attacchi di fishing possono essere estremamente dannosi in quanto gli aggressori possono riuscire ad accedere a dati sensibili che verranno poi utilizzati per ulteriori attività dannose come il furto di dati o gli attacchi ransomware.

Pretexting

Il pretexting (creazione di un pretesto) assomiglia al phishing. L'aggressore inventa una storia o uno scenario fittizio per manipolare la vittima e indurla a fornire informazioni private o a influenzare il suo comportamento. I pretexter spesso impersonano una persona autorevole, un collega o un'organizzazione fidata. Come sempre gli attacchi mirano a ottenere l'accesso a dati o sistemi sensibili.

Tailgaiting

Il tailgating è un tipo di attacco di ingegneria sociale in cui un aggressore cerca di ottenere l'accesso fisico a una struttura seguendo un individuo autorizzato in un'area controllata.

Una volta che l'aggressore si trova all'interno dell'area riservata, utilizza i computer per estrarre i preziosi dati.

Aumento della domanda di professionisti della sicurezza informatica

[Torna su]

L'aumento della richiesta di esperti di cybersecurity è la logica conseguenza delle tendenze menzionate in precedenza.

Secondo i dati di Google Search, il mercato del lavoro di cybersecurity ha registrato un aumento del 9.500% in 10 anni.

L'esperto in cybersecurity è uno dei lavori più richiesti. Secondo il Professore Giuseppe Bianchi dell'Università di Tor Vergata, e secondo un report dell'Università di Oxford, molto spesso, le aziende in Italia ed in Europa non riescono a trovare i candidati per i posti disponibili.

Come dimostrato da un documento pubblicato dall'Harvard Business Review, i proprietari di aziende e le imprese a livello internazionale riconoscono e comprendono il rischio incombente di una cybersecurity inefficiente.

Il rapporto afferma che la maggior parte dei Chief Security Officer è preoccupata per il gap di competenze in materia di cybersecurity. E quasi il 60% degli intervistati è convinto che il problema peggiorerà prima di migliorare.

L'elevata richiesta di posti di lavoro nel settore della sicurezza informatica comporta un'elevata capacità di guadagno: la retribuzione comune di un analista della sicurezza informatica supera semplicemente i 100.000 dollari all'anno.

Posizioni come gli ingegneri della cybersecurity superano questa soglia con ampi margini, con stipendi che vanno da 120.000 a 200.000 dollari all'anno.

In conclusione, dall'aumento delle attività totalmente basate sul cloud, alla internet IoT, ed alla Intelligenza Artificiale, il mondo dell'IT sta cambiando in modo molto rapido, costringendo le aziende e le persone a modificare il modo in cui gestiscono la cybersecurity.

Per tutti coloro che lavorano nel mondo della Cybersecurity, si aprono molte prospettive positive di lavoro e di crescita professionale. Solo si tratta di saperle cogliere, con l'impegno e l'aggiornamento continuo, per offrire la miglior protezione possibile ai lavoratori ed alle imprese italiane.


Foto: 123rf.com
Altri articoli che potrebbero interessarti:
In evidenza oggi: