NEXT-GENERATION SECURITY: Le sfide che i CIO dovranno superare nel prossimo futuro.
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
INDICE 3 Introduzione 4 Sicurezza informatica: lo scenario post-Covid 8 Next-Generation Security: l’approccio “circolare” alla sicurezza informatica 10 Attacco alla nuvola 12 Another (data) breach in the web 13 Nelle terre sconosciute 14 Le opportunità della digital transformation
INTRODUZIONE Inutile negarlo: la comparsa della un’importanza strategica. Per pandemia da SARS-CoV-2 ha moltissime aziende, garantire la scompigliato le carte un po’ in tutti i cyber security – e gli investimenti settori, costringendo i vertici di migliaia in questo settore – è diventata una di aziende in tutto il mondo a rivedere priorità assoluta. Con i dipendenti a le strategie di sviluppo e le priorità casa, infatti, il perimetro funzionale che erano state stabilite quando né il dell’azienda si è esteso in maniera Covid-19 né tanto meno la pandemia indefinita, sino a raggiungere erano minimamente considerate. dimensioni difficilmente immaginabili Tra tutti i reparti e dipartimenti, però, non moltissimo tempo fa. Non solo: è quello IT è stato particolarmente cresciuto anche il numero e la varietà sovraccarico di lavoro. I CIO, e tutti i di dispositivi che devono connettersi loro collaboratori, sono stati chiamati alla rete aziendale, rendendo in prima linea sia per garantire particolarmente complesso il compito la continuità aziendale sia per di chi si trova a gestire gli accessi agli migliorare e implementare nuove asset informatici aziendali. strategie di difesa e protezione degli asset aziendali. Insomma, la pandemia ha stravolto le priorità delle aziende e, con esse, Quest’ultimo aspetto, spesso e quelle dei CIO che, nei prossimi mesi volentieri sottovalutato se non proprio e nei prossimi anni, si troveranno ad ignorato negli anni precedenti, nel affrontare nuove sfide all’insegna della mondo del “new normal” assume Next-Generation Security. 3 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
SICUREZZA INFORMATICA: LO SCENARIO POST-COVID La pandemia ha ribaltato quelle che erano le priorità di un CIO. Soprattutto nell’ambito della sicurezza informatica. A partire dallo scorso marzo, infatti, i programmi di adozione dello smart working e del lavoro da remoto hanno subito una improvvisa, e per molti versi inattesa, accelerazione. Da un giorno all’altro centinaia di migliaia di persone si sono ritrovate a lavorare da casa, causando un sovraccarico di lavoro per i reparti IT aziendali. I CIO, dunque, hanno dovuto velocemente ridefinire quali fossero le priorità aziendali. Come si legge nel report “COVID-19 crisis shifts cyber security priorities and budgets” di McKinsey, dall’inizio della pandemia le minacce informatiche e i tentativi di attacco si sono moltiplicati, facendo crescere la pressione sui reparti IT e di sicurezza informatica. Gli attacchi phishing, che consentono ai criminali informatici di impadronirsi delle credenziali di accesso a profili e account online, sono aumentati di sette volte nell’arco di poche settimane, costringendo le aziende a correre ai ripari. 4 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
Più in generale, nelle settimane rivedere i loro piani strategici di immediatamente successive allo crescita e sviluppo e riallocare scoppio della pandemia e al “trasloco” conseguentemente le risorse. Secondo nei salotti di casa di interi uffici, sono una ricerca condotta tra i responsabili aumentati gli attacchi di tipo “social di sicurezza informatica in Italia, l’81% engineering” che, sfruttando diverse prevede che il Covid-19 cambierà il tecniche a metà tra lo psicologico e modo di operare delle loro aziende nel l’informatico, consentono di ottenere lungo periodo. informazioni utili a penetrare senza troppa fatica all’interno di infrastrutture informatiche. I Chief Information Officer, di concerto con chi si occupa di sicurezza informatica, hanno dovuto rivedere completamente i loro piani e le loro priorità. In particolare, ha iniziato ad affacciarsi il concetto di Next- Generation Security, ossia una sicurezza informatica “circolare”, in grado di dare risposta nel medio e nel lungo termine a minacce di pericolosità e complessità crescente. Nell’immediato, invece, hanno adottato delle soluzioni di sicurezza che garantissero tanto gli endpoint dei dipendenti, quanto le infrastrutture informatiche aziendali. Un approccio differente che avrà, inevitabilmente, delle ripercussioni sull’intera organizzazione aziendale nel medio e nel lungo termine. Per non farsi trovare impreparati alle sfide del futuro, infatti, le imprese dovranno 5 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
AUTOMAZIONE DELLA SICUREZZA INFORMATICA L’universo della sicurezza informatica delle patch che impediscano a è oggi sin troppo complesso per poter criminali informatici di approfittarne). essere gestito in autonomia e senza il supporto di strumenti adeguati. Il CIO Ma quali sono gli strumenti che il CIO e il suo team IT fanno così affidamento può utilizzare per realizzare un SOC su piattaforme e soluzioni che siano efficiente e funzionale alle necessità in grado di analizzare in tempo della propria azienda? Le soluzioni, reale tutti gli eventi che accadono com’è semplice immaginare, possono nella rete e nei singoli endpoint, essere le più varie, ma tre su tutte individuare e neutralizzare tutte le sembrano poter garantire i risultati potenziali minacce all’infrastruttura migliori: informatica aziendale. Diventa quindi fondamentale adottare soluzioni che consentano di automatizzare la cyber security, così da essere sempre in grado di rispondere a eventuali attacchi o tentativi di intrusione nella rete. A coordinare il tutto troviamo il SOC (Security Operation Center), una struttura che sia in grado di monitorare e individuare possibili “incidenti” di sicurezza, rispondere a questi incidenti mettendo in atto adeguate contromisure e sia in grado di effettuare la mitigazione delle vulnerabilità (ossia, sappia riconoscere falle e vulnerabilità nella rete e nei software utilizzati e realizzare 6 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
SIEM. Acronimo di Security Information NAC. Acronimo di Network Access and Event Management, il SIEM è una Control, il NAC è una piattaforma di piattaforma che raggruppa diversi controllo e gestione degli accessi software e strumenti che consentono in rete. Grazie a un NAC non sarà al CIO e al team di sicurezza solo possibile impostare regole informatica aziendale di attuare un automatiche per consentire l’accesso monitoraggio costante e puntuale a un endpoint “già conosciuto”, di tutti gli eventi che accadono nella ma si potranno analizzare i loro rete aziendale. Grazie ad algoritmi comportamenti e, in caso di anomalie, di intelligenza artificiale e machine espellerli dal network aziendale o learning, le soluzioni SIEM sono in “neutralizzarli” per effettuare controlli grado di analizzare le informazioni mirati. raccolte (come i log di accesso alla rete o quelli relativi al comportamento dei singoli endpoint) e individuare comportamenti anomali e, dunque, possibili minacce; SOAR. Acronimo di Security Orchestration, Automation and Response, il SOAR è una piattaforma che raccoglie dati provenienti da diverse fonti per analizzare, orchestrare e automatizzare la risposta a eventuali minacce di sicurezza. Gli strumenti SOAR possono essere utilizzati per individuare, e neutralizzare, minacce legate al phishing oppure analizzare le attività degli endpoint connessi alla rete e scoprire eventuali anomalie nel comportamento di uno di essi; 7 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
NEXT-GENERATION SECURITY: L’APPROCCIO “CIRCOLARE” ALLA SICUREZZA INFORMATICA Nel lungo periodo, in particolare, dovremo attenderci un cambio di atteggiamento nei confronti della sicurezza informatica pressoché totale. Una vera e propria “Rivoluzione Copernicana” del settore, che porterà dall’avere un approccio passivo e attendista nei confronti delle minacce informatiche a un approccio proattivo e volto a mitigare il rischio informatico. In ambito cyber security, la crisi sanitaria che stiamo vivendo ha accelerato l’adozione di un nuovo modello, che abbiamo chiamato di Next-Generation Security, caratterizzato da un approccio circolare alla protezione delle strutture e degli asset informatici aziendali. Nello specifico, la “sicurezza di prossima generazione” si compone di quattro fasi che si susseguono in una sorta di spirale senza fine. 8 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
team di sicurezza. Gli algoritmi di SECURITY BY DESIGN AI e apprendimento automatico, Volendo individuare un momento infatti, si occuperanno di analizzare iniziale, potremmo dire che la Next- automaticamente il traffico Generation Security prende il via della rete aziendale, andando a con la progettazione dell’intera individuare le minacce informatiche, infrastruttura informatica indipendentemente dal fatto che si aziendale e con la scelta delle presentino sotto forma di malware soluzioni di sicurezza preposte alla o di tentativo di attacco phishing. sua protezione. Tutto, infatti, deve essere realizzato nell’ottica del APPROCCIO PROATTIVO E “Security by design”: i principi della sicurezza informatica devono essere PREDITTIVO Il terzo passaggio riguarda il già parte integrante del processo di citato cambiamento di approccio, progettazione e sviluppo, così da che dovrà essere proattivo e evitare che vengano a crearsi “predittivo”. Ovviamente, ciò delle falle e delle vulnerabilità sin non vuol dire che si sarà in dall’inizio. Ciò comporta la revisione grado di prevedere quando e dei processi e dell’organizzazione, come avverranno gli attacchi. dell’infrastruttura informatica e la Semplicemente, i CIO dovranno scelta di nuove soluzioni di sicurezza essere in grado di implementare che consentano di migliorare la misure di sicurezza che mettano protezione dell’intero ecosistema al riparo dalle varie tipologie di aziendale. attacco che potranno interessare l’ecosistema informatico aziendale. AUTOMATIZZARE LA SICUREZZA TEST E SIMULAZIONE Il secondo passaggio prevede Infine, sarà necessario verificare che l’implementazione di soluzioni tutte le soluzioni adottate siano in tecnologiche che consentano grado di proteggere l’infrastruttura di automatizzare la sicurezza tecnologica. La quarta fase, dunque, informatica. In questo scenario, sarà quella di test e simulazione, l’intelligenza artificiale e il machine che permetta di creare dei “falsi learning rivestiranno un ruolo di attacchi” e valutare se le risposte primaria importanza, consentendo che arrivano dai sistemi di difesa di alleggerire il carico di lavoro dei siano quelle inizialmente attese. 9 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
ATTACCO ALLA NUVOLA L’incremento del lavoro da casa e anziché pubblico. La brutta abitudine dello smart working ha portato a un di condividere e utilizzare la stessa aumento dell’utilizzo di soluzioni e password – o una semplice variazione piattaforme cloud, che consentono della stessa – per diversi account ai dipendenti sia di accedere a favorisce il compito dei criminali postazioni di lavoro “virtualizzate” sia informatici, che potranno provare ad di continuare a svolgere riunioni e accedere alla LAN aziendale con lo incontri anche se ci si trova a decine stesso nome utente e la stessa chiave (se non centinaia) di chilometri di d’accesso che si utilizza per il cloud distanza l’uno dall’altro. La “nuvola”, pubblico. dunque, è diventata una sorta di ufficio virtuale nel quale i dipendenti Le piattaforme cloud, poi, possono si recano ogni mattina sfruttando essere utilizzate anche come i loro dispositivi informatici (PC e “esca” per schemi di attacco e truffa smartphone). condotti attraverso campagne spam e phishing. Negli ultimi mesi sono Lo spostamento sul cloud, però, ha stati intercettati migliaia e migliaia aperto un nuovo vastissimo fronte di messaggi di posta elettronica che nella lotta al crimine informatico. invitavano i dipendenti a scaricare le Secondo diverse ricerche, nei mesi di nuove versioni degli applicativi cloud picco del lockdown e della pandemia oppure a effettuare un nuovo login per gli attacchi alle infrastrutture cloud testare nuove funzionalità. sono cresciuti del 630% anno su anno, mostrando che il collegamento alla I CIO, dunque, dovranno fronteggiare nuvola possa rappresentare l’anello veri e propri “assalti” alla debole dell’intera “catena informatica” nuvola, utilizzando sia strumenti aziendale. e piattaforme di sicurezza (come vedremo tra poco, ad esempio, sarà Capire il perché di questo aumento necessario utilizzare dei software che non è affatto complicato. Prima di garantiscano una migliore gestione tutto, dal cloud passano informazioni degli accessi alla rete aziendale, di grande valore, come documenti che permettano di individuare e ufficiali dell’azienda, segreti bloccare immediatamente eventuali industriali e dati personali di utenti “intrusi”), sia attraverso un percorso e dipendenti. Il cloud, poi, può di formazione che aiuti a migliorare rappresentare la chiave di accesso la consapevolezza dei dipendenti alla rete aziendale, anche se dovesse e li porti a individuare con facilità essere ospitata su un cloud privato eventuali minacce a loro rivolte. 10 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
CYBER SECURITY AWARENESS: IL LATO UMANO DELLA SICUREZZA INFORMATICA Non va mai dimenticato, però, che irreparabili. Un esempio su tutti: nella nello scenario descritto il fattore stragrande maggioranza dei casi le umano acquista un’importanza infezioni da ransowmare, che hanno sempre crescente. Secondo causato miliardi di dollari di danni molti analisti, infatti, il vero anello in tutto il mondo, partono proprio debole della catena della sicurezza dal download di un file allegato a un informatica è rappresentato proprio messaggio di posta elettronica da dalle persone: gli attacchi basati parte di un dipendente distratto o su tecniche di social engineering poco “consapevole”. aumentano a ritmo esponenziale, con i criminali informatici che Ma cosa vuol dire, esattamente, preferiscono “hackerare” le persone aumentare la cyber security anziché i software. Per questo awareness degli utenti aziendali? motivo acquista sempre maggiore Tutto passa da un’attenta formazione importanza il tema della cyber del personale, che deve essere in security awareness: è necessario che grado di riconoscere quelle che sono tutti gli utenti aziendali acquisiscano le minacce principali – le infezioni nozioni di sicurezza informatica, per malware, gli attacchi phishing e le riconoscere le minacce più frequenti. tecniche di ingegneria sociale, solo per citarne tre – e sapere come È fondamentale, dunque, che le difendersi. Antivirus e antimalware aziende investano in “cultura della da soli, per quanto potenti ed sicurezza informatica”, affinché efficienti possano essere, non sono aumenti la consapevolezza dei rischi più in grado di assicurare un elevato che si corrono quotidianamente livello di sicurezza: è necessario navigando online. Anche la più che chi siede di fronte a un PC (o semplice delle operazioni – come tiene in mano uno smartphone) sia la lettura di un messaggio di posta consapevole di tutto ciò che accade elettronica, il download di un file di e che può accadere nell’universo testo allegato a una mail o cliccare informatico e si comporti di su un link – può causare danni a volte conseguenza. 11 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
ANOTHER (DATA) BREACH IN THE WEB Gli attacchi agli applicativi cloud o Amazon, se dovessero risultare riguardano, direttamente e colpevoli di violare il GDPR, potrebbero indirettamente, anche una delle altre essere chiamate a pagare multe sfide che i CIO dovranno affrontare per miliardi di euro. Secondo il Data sin dai prossimi mesi: la difesa dei Breach Cost Calculator di IBM, un dati – aziendali, dei dipendenti e furto di dati costa mediamente 3,82 dei clienti – dai tentativi di furto. milioni di dollari, ai quali devono però I data breach (letteralmente aggiungersi anche i costi “indiretti”. “violazione dei dati”) sono uno dei maggiori pericoli nel breve e medio Il furto di informazioni avrà, infatti, periodo, indipendentemente dal anche un ritorno di immagine settore nel quale l’azienda è attiva. negativo. La percezione che gli E, specialmente se si opera in un utenti avranno del brand cambierà mercato europeo, i furti di dati inevitabilmente, con ripercussioni possono costare moltissimo, sia da a livello commerciale. Insomma, i un punto di vista economico sia da data breach possono avere un’onda un punto di vista commerciale. molto lunga e difficile da controllare e valutare fino a fondo. Per questo Il GDPR non prevede un tetto i CIO dovrebbero progettare e massimo per le sanzioni applicabili attuare azioni di detection and in caso di violazione: se il reato response, che aiutino a individuare commesso è grave (come l’omissione per tempo eventuali violazioni dei di una privacy policy) si può arrivare dati e impedire che queste abbiano a pagare il 4% del fatturato annuo un ritorno negativo sul business mondiale. Aziende come Google aziendale. 12 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
NELLE TERRE SCONOSCIUTE I Chief Information Officer, però, si troveranno ad affrontare anche sfide oggi sconosciute e difficilmente prevedibili. Il Covid, in questo senso, è esemplare. È fondamentale comprendere che la questione non è tanto se mai si verrà attaccati, ma quando ciò accadrà. E farsi trovare pronti. In questo scenario, l’intelligenza artificiale e l’apprendimento automatico giocheranno un ruolo chiave. Gli algoritmi di AI e Machine Learning, infatti, si occuperanno sia delle operazioni di detection and response, sgravando gli addetti alla sicurezza informatica delle operazioni ripetitive e “noiose”, sia di individuare nuove minacce non ancora conosciute. Utilizzando algoritmi euristici, le piattaforme e gli applicativi di sicurezza informatica saranno in grado di riconoscere nuove tipologie di attacco e di bloccarle, in attesa che un operatore in carne e ossa possa verificare se si tratti di una minaccia vera e propria o di un falso allarme. 13 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
LE OPPORTUNITÀ DELLA DIGITAL TRANSFORMATION Bisogna però ammettere che fase decisionale quanto in quella il panorama non è tutto a tinte operativa e realizzativa. Le aziende fosche: a fronte di così tante sfide, dovranno investire in “cultura la digital transformation offre ai della sicurezza”, non solo a livello di CIO (e alle aziende, ovviamente) strumenti da utilizzare nella fase di un numero elevatissimo di automation, ma anche sul fronte della opportunità di crescita e sviluppo. È formazione del personale. Come detto, fondamentale, però, che le soluzioni la consapevolezza su quanto accade che garantiscono i maggiori vantaggi in Rete acquista un’importanza siano implementate in maniera sempre maggiore nell’ottica della adeguata all’interno dell’infrastruttura protezione delle properties aziendali. E informatica aziendale. Anche il più solo attraverso la giusta “awareness” piccolo degli errori, infatti, potrebbe sarà possibile sfruttare a pieno le consentire a un criminale informatico opportunità che la trasformazione un’apertura da utilizzare per accedere digitale offre a tutte le aziende. alla LAN aziendale e trafugare segreti industriali oppure informazioni su dipendenti e utenti. Ritorniamo, dunque, al concetto di Security by design che, come detto, funge da apripista al modello della sicurezza circolare della Next- Generation Security. Affinché tutto funzioni alla perfezione e si sia in grado di far crescere la propria azienda grazie alla digital transformation è necessario che i concetti della sicurezza informatica vengano tenuti in considerazione tanto nella 14 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
SE VUOI SAPERNE DI PIÙ CONTATTACI VIA MILANESE 20 20099 SESTO SAN GIOVANNI INFO@LUMIT.IT SALES@LUMIT.IT WWW.LUMIT.IT
Puoi anche leggere