Turning the tide - Le previsioni sulla sicurezza di Trend Micro per il 2021
Cosa deve sapere chi lavora da casa
La pandemia ha attenuato i confini tra vita lavorativa e vita privata: i dispositivi business vengono adoperati per attività personali mentre il lavoro viene svolto passando attraverso Internet Service Provider domestici. Chi lavora da casa deve considerare una sicurezza a livello enterprise: i router sono obsoleti o non aggiornati? I dispositivi collegati alla rete sono sicuri? Potrebbero esserci anche più famigliari che condividono gli stessi dispositivi pur lavorando per aziende differenti, e questo crea una situazione delicata quando si considerano i dati enterprise coinvolti.
Chi lavora da casa dovrebbe essere consapevole che le reti domestiche sono destinate a diventare il punto di partenza per le attività dei cybercriminali, il cui scopo è quello di assumere il controllo delle varie macchine e passare da un dispositivo all'altro nel tentativo di mettere un piede all'interno di qualche rete aziendale. I router sono considerati da tempo bersagli privilegiati per gli attacchi remoti contro dispositivi connessi, e prevediamo che i cybercriminali inizieranno a offrire accesso a router compromessi come nuovo servizio per i colleghi che vogliono introdursi all'interno di reti domestiche.
Nel nostro report di metà anno avevamo notato come il numero di email spam e tentativi di phishing ispirati al Covid-19 stesse aumentando. Per attirare nuove vittime, i cybercriminali continueranno a sfruttare il tema del coronavirus e di altri incidenti collegati alle conseguenze della pandemia.
Cosa devono sapere le aziende
Le aziende stanno cercando di modificare e aggiornare le loro infrastrutture IT per velocizzare il passaggio verso il cloud. È un obiettivo delle aziende di qualsiasi settore, quello di essere sufficientemente versatili e agili per riuscire a rispondere alle sfide del futuro.
Il lavoro da remoto proseguirà anche nel 2021 e gli ambienti ibridi, nei quali attività personali e lavorative si mischiano in una stessa macchina, creeranno difficoltà in termini di sicurezza. Le aziende, specialmente quelle globali, vedranno ridotta la capacità di controllo sui loro dati. Delineare i punti esatti in cui i dati vengono conservati ed elaborati diventerà più difficile. La minore visibilità sui dispositivi enterprise è ancora più problematica quando i dipendenti accedono alle app personali dai loro dispositivi aziendali.
Il lavoro da remoto presenta anche una sfida: il passaggio agli ambienti cloud e a nuovi tool di collaborazione rende la sicurezza ancora più critica. Per ottenere visibilità sui sistemi e soddisfare le esigenze di scalabilità, le aziende raccolgono e conservano enormi quantità di dati attraverso molteplici fonti e ambienti. Ci aspettiamo che questo patrimonio di dati diventi l'obiettivo centrale di cybercrimini di alto profilo.
Prevediamo inoltre che saranno attaccate le vulnerabilità presenti nelle API (Application Programming Interface). Le API aiutano a implementare servizi e software all'interno di dispositivi (IoT compresi) e le aziende fanno affidamento su di esse per molti scopi, come ad esempio interagire con i clienti attraverso le app. Gli attaccanti possono sfruttare questi software come punti di accesso alle aziende, e all'aumentare della presenza delle API nello spazio enterprise, la loro superficie di attacco diventerà più visibile.
Utenti e aziende dovranno proteggere i loro ambienti di lavoro dalle minacce; i team IT dovranno proteggere intere forze lavoro remote, e gli utenti comuni dovranno proteggere i rispettivi spazi di lavoro virtuali e dispositivi endpoint.
Cosa devono sapere le pubbliche amministrazioni
Il Covid-19 rappresenta un particolare problema per le pubbliche amministrazioni di tutto il mondo in termini di privacy e dati degli utenti. La pandemia impone ai governi e alle PA di tenere d'occhio le informazioni critiche, come ad esempio quelle sullo stato di salute delle persone. Sfortunatamente i cybercriminali e gli attivisti politici sono interessati a ottenere lo stesso tipo di informazioni per i propri scopi illeciti.
Per quanto sia importante la rapidità di raccolta e accesso ai dati, le pubbliche amministrazioni devono prima stabilire un metodo protetto per acquisire tali informazioni. Server e database devono essere configurati in maniera sicura e devono disporre delle necessarie protezioni per evitare sottrazioni di dati e lo sfruttamento di vulnerabilità.
Soluzioni per la cybersecurity che guardano al futuro
Aziende e decision maker possono utilizzare le nostre previsioni per dare vita a una strategia di cybersecurity in grado di reggere di fronte a cambiamenti e imprevisti.
Formazione. Gli utenti devono essere informati sulle tattiche e sui possibili vettori di attacco. Le aziende devono rafforzare la consapevolezza delle minacce ed estendere le loro best practice anche nelle abitazioni dei dipendenti. Vanno definite regole di sicurezza per il lavoro da remoto e sconsigliare l'utilizzo dei dispositivi di lavoro per scopi personali.
Controllo sugli accessi. Le aziende dovrebbero creare policy basate sulla sicurezza e un piano per rispondere agli incidenti che copra l'intero perimetro delle rispettive operazioni. Bisogna evitare di fidarsi implicitamente di asset o di account utente, indipendentemente da dove si trovino.
Sicurezza e patching di base. Utenti e aziende dovrebbero installare regolarmente aggiornamenti e patch sia alle applicazioni che ai sistemi.
Competenze nella sicurezza e nel rilevamento delle minacce. Occorre assicurare una gestione avanzata H24 delle minacce e degli incidenti nei workload cloud, nella posta elettronica, negli endpoint, nelle reti e nei server, tramite l'assistenza di analisti specializzati nella sicurezza. Bisogna ottenere insight più approfonditi sugli attacchi e mettere in ordine di priorità gli alert attraverso soluzioni all'avanguardia e una intelligence completa su quanto accade nell’organizzazione.
Per approfondire ulteriormente le nostre previsioni per il 2021 è possibile leggere il report integrale:
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Ultime notizie
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers