NEXT-GENERATION SECURITY: Le sfide che i CIO dovranno superare nel prossimo futuro.

Pagina creata da Claudio Nava
 
CONTINUA A LEGGERE
NEXT-GENERATION SECURITY: Le sfide che i CIO dovranno superare nel prossimo futuro.
WHITE PAPER

NEXT-GENERATION
SECURITY:
Le sfide che i CIO
dovranno
superare nel
prossimo futuro.
NEXT-GENERATION SECURITY: Le sfide che i CIO dovranno superare nel prossimo futuro.
INDICE

3    Introduzione

4    Sicurezza informatica: lo scenario post-Covid

8    Next-Generation Security:
     l’approccio “circolare” alla sicurezza informatica

10   Attacco alla nuvola

12   Another (data) breach in the web

13   Nelle terre sconosciute

14   Le opportunità della digital transformation
NEXT-GENERATION SECURITY: Le sfide che i CIO dovranno superare nel prossimo futuro.
INTRODUZIONE

   Inutile negarlo: la comparsa della                          un’importanza strategica. Per
   pandemia da SARS-CoV-2 ha                                   moltissime aziende, garantire la
   scompigliato le carte un po’ in tutti i                     cyber security – e gli investimenti
   settori, costringendo i vertici di migliaia                 in questo settore – è diventata una
   di aziende in tutto il mondo a rivedere                     priorità assoluta. Con i dipendenti a
   le strategie di sviluppo e le priorità                      casa, infatti, il perimetro funzionale
   che erano state stabilite quando né il                      dell’azienda si è esteso in maniera
   Covid-19 né tanto meno la pandemia                          indefinita, sino a raggiungere
   erano minimamente considerate.                              dimensioni difficilmente immaginabili
   Tra tutti i reparti e dipartimenti, però,                   non moltissimo tempo fa. Non solo: è
   quello IT è stato particolarmente                           cresciuto anche il numero e la varietà
   sovraccarico di lavoro. I CIO, e tutti i                    di dispositivi che devono connettersi
   loro collaboratori, sono stati chiamati                     alla rete aziendale, rendendo
   in prima linea sia per garantire                            particolarmente complesso il compito
   la continuità aziendale sia per                             di chi si trova a gestire gli accessi agli
   migliorare e implementare nuove                             asset informatici aziendali.
   strategie di difesa e protezione degli
   asset aziendali.                                            Insomma, la pandemia ha stravolto
                                                               le priorità delle aziende e, con esse,
   Quest’ultimo aspetto, spesso e                              quelle dei CIO che, nei prossimi mesi
   volentieri sottovalutato se non proprio                     e nei prossimi anni, si troveranno ad
   ignorato negli anni precedenti, nel                         affrontare nuove sfide all’insegna della
   mondo del “new normal” assume                               Next-Generation Security.

3 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
NEXT-GENERATION SECURITY: Le sfide che i CIO dovranno superare nel prossimo futuro.
SICUREZZA INFORMATICA:
  LO SCENARIO POST-COVID
   La pandemia ha ribaltato quelle
   che erano le priorità di un CIO.
   Soprattutto nell’ambito della sicurezza
   informatica. A partire dallo scorso
   marzo, infatti, i programmi di adozione
   dello smart working e del lavoro da
   remoto hanno subito una improvvisa, e
   per molti versi inattesa, accelerazione.
   Da un giorno all’altro centinaia di
   migliaia di persone si sono ritrovate
   a lavorare da casa, causando un
   sovraccarico di lavoro per i reparti IT
   aziendali.

   I CIO, dunque, hanno dovuto
   velocemente ridefinire quali fossero
   le priorità aziendali. Come si legge nel
   report “COVID-19 crisis shifts cyber
   security priorities and budgets” di
   McKinsey, dall’inizio della pandemia le
   minacce informatiche e i tentativi
   di attacco si sono moltiplicati,
   facendo crescere la pressione sui
   reparti IT e di sicurezza informatica. Gli
   attacchi phishing, che consentono ai
   criminali informatici di impadronirsi
   delle credenziali di accesso a profili e
   account online, sono aumentati di sette
   volte nell’arco di poche settimane,
   costringendo le aziende a correre ai
   ripari.

4 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
NEXT-GENERATION SECURITY: Le sfide che i CIO dovranno superare nel prossimo futuro.
Più in generale, nelle settimane                           rivedere i loro piani strategici di
   immediatamente successive allo                             crescita e sviluppo e riallocare
   scoppio della pandemia e al “trasloco”                     conseguentemente le risorse. Secondo
   nei salotti di casa di interi uffici, sono                 una ricerca condotta tra i responsabili
   aumentati gli attacchi di tipo “social                     di sicurezza informatica in Italia, l’81%
   engineering” che, sfruttando diverse                       prevede che il Covid-19 cambierà il
   tecniche a metà tra lo psicologico e                       modo di operare delle loro aziende nel
   l’informatico, consentono di ottenere                      lungo periodo.
   informazioni utili a penetrare senza
   troppa fatica all’interno di infrastrutture
   informatiche.

   I Chief Information Officer, di concerto
   con chi si occupa di sicurezza
   informatica, hanno dovuto rivedere
   completamente i loro piani e le loro
   priorità. In particolare, ha iniziato
   ad affacciarsi il concetto di Next-
   Generation Security, ossia una
   sicurezza informatica “circolare”, in
   grado di dare risposta nel medio
   e nel lungo termine a minacce di
   pericolosità e complessità crescente.
   Nell’immediato, invece, hanno
   adottato delle soluzioni di sicurezza
   che garantissero tanto gli endpoint
   dei dipendenti, quanto le infrastrutture
   informatiche aziendali.
   Un approccio differente che avrà,
   inevitabilmente, delle ripercussioni
   sull’intera organizzazione aziendale
   nel medio e nel lungo termine. Per non
   farsi trovare impreparati alle sfide del
   futuro, infatti, le imprese dovranno

5 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
AUTOMAZIONE DELLA
  SICUREZZA INFORMATICA

  L’universo della sicurezza informatica                      delle patch che impediscano a
  è oggi sin troppo complesso per poter                       criminali informatici di approfittarne).
  essere gestito in autonomia e senza il
  supporto di strumenti adeguati. Il CIO                      Ma quali sono gli strumenti che il CIO
  e il suo team IT fanno così affidamento                     può utilizzare per realizzare un SOC
  su piattaforme e soluzioni che siano                        efficiente e funzionale alle necessità
  in grado di analizzare in tempo                             della propria azienda? Le soluzioni,
  reale tutti gli eventi che accadono                         com’è semplice immaginare, possono
  nella rete e nei singoli endpoint,                          essere le più varie, ma tre su tutte
  individuare e neutralizzare tutte le                        sembrano poter garantire i risultati
  potenziali minacce all’infrastruttura                       migliori:
  informatica aziendale. Diventa quindi
  fondamentale adottare soluzioni
  che consentano di automatizzare la
  cyber security, così da essere sempre
  in grado di rispondere a eventuali
  attacchi o tentativi di intrusione nella
  rete.
  A coordinare il tutto troviamo il
  SOC (Security Operation Center),
  una struttura che sia in grado di
  monitorare e individuare possibili
  “incidenti” di sicurezza, rispondere
  a questi incidenti mettendo in atto
  adeguate contromisure e sia in
  grado di effettuare la mitigazione
  delle vulnerabilità (ossia, sappia
  riconoscere falle e vulnerabilità nella
  rete e nei software utilizzati e realizzare

6 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
SIEM. Acronimo di Security Information                      NAC. Acronimo di Network Access
   and Event Management, il SIEM è una                         Control, il NAC è una piattaforma di
   piattaforma che raggruppa diversi                           controllo e gestione degli accessi
   software e strumenti che consentono                         in rete. Grazie a un NAC non sarà
   al CIO e al team di sicurezza                               solo possibile impostare regole
   informatica aziendale di attuare un                         automatiche per consentire l’accesso
   monitoraggio costante e puntuale                            a un endpoint “già conosciuto”,
   di tutti gli eventi che accadono nella                      ma si potranno analizzare i loro
   rete aziendale. Grazie ad algoritmi                         comportamenti e, in caso di anomalie,
   di intelligenza artificiale e machine                       espellerli dal network aziendale o
   learning, le soluzioni SIEM sono in                         “neutralizzarli” per effettuare controlli
   grado di analizzare le informazioni                         mirati.
   raccolte (come i log di accesso alla
   rete o quelli relativi al comportamento
   dei singoli endpoint) e individuare
   comportamenti anomali e, dunque,
   possibili minacce;

   SOAR. Acronimo di Security
   Orchestration, Automation and
   Response, il SOAR è una piattaforma
   che raccoglie dati provenienti
   da diverse fonti per analizzare,
   orchestrare e automatizzare la
   risposta a eventuali minacce di
   sicurezza. Gli strumenti SOAR possono
   essere utilizzati per individuare, e
   neutralizzare, minacce legate al
   phishing oppure analizzare le attività
   degli endpoint connessi alla rete
   e scoprire eventuali anomalie nel
   comportamento di uno di essi;

7 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
NEXT-GENERATION SECURITY:
  L’APPROCCIO “CIRCOLARE” ALLA
  SICUREZZA INFORMATICA

  Nel lungo periodo, in particolare,
  dovremo attenderci un cambio di
  atteggiamento nei confronti della
  sicurezza informatica pressoché
  totale. Una vera e propria “Rivoluzione
  Copernicana” del settore, che porterà
  dall’avere un approccio passivo e
  attendista nei confronti delle minacce
  informatiche a un approccio proattivo
  e volto a mitigare il rischio informatico.

  In ambito cyber security, la crisi
  sanitaria che stiamo vivendo ha
  accelerato l’adozione di un nuovo
  modello, che abbiamo chiamato
  di Next-Generation Security,
  caratterizzato da un approccio
  circolare alla protezione delle strutture
  e degli asset informatici aziendali. Nello
  specifico, la “sicurezza di prossima
  generazione” si compone di quattro
  fasi che si susseguono in una sorta di
  spirale senza fine.

8 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
team di sicurezza. Gli algoritmi di
       SECURITY BY DESIGN                                          AI e apprendimento automatico,
       Volendo individuare un momento                              infatti, si occuperanno di analizzare
       iniziale, potremmo dire che la Next-                        automaticamente il traffico
       Generation Security prende il via                           della rete aziendale, andando a
       con la progettazione dell’intera                            individuare le minacce informatiche,
       infrastruttura informatica                                  indipendentemente dal fatto che si
       aziendale e con la scelta delle                             presentino sotto forma di malware
       soluzioni di sicurezza preposte alla                        o di tentativo di attacco phishing.
       sua protezione. Tutto, infatti, deve
       essere realizzato nell’ottica del                           APPROCCIO PROATTIVO E
       “Security by design”: i principi della
       sicurezza informatica devono essere
                                                                   PREDITTIVO
                                                                   Il terzo passaggio riguarda il già
       parte integrante del processo di
                                                                   citato cambiamento di approccio,
       progettazione e sviluppo, così da
                                                                   che dovrà essere proattivo e
       evitare che vengano a crearsi
                                                                   “predittivo”. Ovviamente, ciò
       delle falle e delle vulnerabilità sin
                                                                   non vuol dire che si sarà in
       dall’inizio. Ciò comporta la revisione
                                                                   grado di prevedere quando e
       dei processi e dell’organizzazione,
                                                                   come avverranno gli attacchi.
       dell’infrastruttura informatica e la
                                                                   Semplicemente, i CIO dovranno
       scelta di nuove soluzioni di sicurezza
                                                                   essere in grado di implementare
       che consentano di migliorare la
                                                                   misure di sicurezza che mettano
       protezione dell’intero ecosistema
                                                                   al riparo dalle varie tipologie di
       aziendale.
                                                                   attacco che potranno interessare
                                                                   l’ecosistema informatico aziendale.
       AUTOMATIZZARE LA
       SICUREZZA                                                   TEST E SIMULAZIONE
       Il secondo passaggio prevede
                                                                   Infine, sarà necessario verificare che
       l’implementazione di soluzioni
                                                                   tutte le soluzioni adottate siano in
       tecnologiche che consentano
                                                                   grado di proteggere l’infrastruttura
       di automatizzare la sicurezza
                                                                   tecnologica. La quarta fase, dunque,
       informatica. In questo scenario,
                                                                   sarà quella di test e simulazione,
       l’intelligenza artificiale e il machine
                                                                   che permetta di creare dei “falsi
       learning rivestiranno un ruolo di
                                                                   attacchi” e valutare se le risposte
       primaria importanza, consentendo
                                                                   che arrivano dai sistemi di difesa
       di alleggerire il carico di lavoro dei
                                                                   siano quelle inizialmente attese.

9 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
ATTACCO ALLA NUVOLA
  L’incremento del lavoro da casa e                           anziché pubblico. La brutta abitudine
  dello smart working ha portato a un                         di condividere e utilizzare la stessa
  aumento dell’utilizzo di soluzioni e                        password – o una semplice variazione
  piattaforme cloud, che consentono                           della stessa – per diversi account
  ai dipendenti sia di accedere a                             favorisce il compito dei criminali
  postazioni di lavoro “virtualizzate” sia                    informatici, che potranno provare ad
  di continuare a svolgere riunioni e                         accedere alla LAN aziendale con lo
  incontri anche se ci si trova a decine                      stesso nome utente e la stessa chiave
  (se non centinaia) di chilometri di                         d’accesso che si utilizza per il cloud
  distanza l’uno dall’altro. La “nuvola”,                     pubblico.
  dunque, è diventata una sorta di
  ufficio virtuale nel quale i dipendenti                     Le piattaforme cloud, poi, possono
  si recano ogni mattina sfruttando                           essere utilizzate anche come
  i loro dispositivi informatici (PC e                        “esca” per schemi di attacco e truffa
  smartphone).                                                condotti attraverso campagne spam
                                                              e phishing. Negli ultimi mesi sono
  Lo spostamento sul cloud, però, ha                          stati intercettati migliaia e migliaia
  aperto un nuovo vastissimo fronte                           di messaggi di posta elettronica che
  nella lotta al crimine informatico.                         invitavano i dipendenti a scaricare le
  Secondo diverse ricerche, nei mesi di                       nuove versioni degli applicativi cloud
  picco del lockdown e della pandemia                         oppure a effettuare un nuovo login per
  gli attacchi alle infrastrutture cloud                      testare nuove funzionalità.
  sono cresciuti del 630% anno su anno,
  mostrando che il collegamento alla                          I CIO, dunque, dovranno fronteggiare
  nuvola possa rappresentare l’anello                         veri e propri “assalti” alla
  debole dell’intera “catena informatica”                     nuvola, utilizzando sia strumenti
  aziendale.                                                  e piattaforme di sicurezza (come
                                                              vedremo tra poco, ad esempio, sarà
  Capire il perché di questo aumento                          necessario utilizzare dei software che
  non è affatto complicato. Prima di                          garantiscano una migliore gestione
  tutto, dal cloud passano informazioni                       degli accessi alla rete aziendale,
  di grande valore, come documenti                            che permettano di individuare e
  ufficiali dell’azienda, segreti                             bloccare immediatamente eventuali
  industriali e dati personali di utenti                      “intrusi”), sia attraverso un percorso
  e dipendenti. Il cloud, poi, può                            di formazione che aiuti a migliorare
  rappresentare la chiave di accesso                          la consapevolezza dei dipendenti
  alla rete aziendale, anche se dovesse                       e li porti a individuare con facilità
  essere ospitata su un cloud privato                         eventuali minacce a loro rivolte.

10 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
CYBER SECURITY AWARENESS:
  IL LATO UMANO DELLA
  SICUREZZA INFORMATICA
  Non va mai dimenticato, però, che                            irreparabili. Un esempio su tutti: nella
  nello scenario descritto il fattore                          stragrande maggioranza dei casi le
  umano acquista un’importanza                                 infezioni da ransowmare, che hanno
  sempre crescente. Secondo                                    causato miliardi di dollari di danni
  molti analisti, infatti, il vero anello                      in tutto il mondo, partono proprio
  debole della catena della sicurezza                          dal download di un file allegato a un
  informatica è rappresentato proprio                          messaggio di posta elettronica da
  dalle persone: gli attacchi basati                           parte di un dipendente distratto o
  su tecniche di social engineering                            poco “consapevole”.
  aumentano a ritmo esponenziale,
  con i criminali informatici che                              Ma cosa vuol dire, esattamente,
  preferiscono “hackerare” le persone                          aumentare la cyber security
  anziché i software. Per questo                               awareness degli utenti aziendali?
  motivo acquista sempre maggiore                              Tutto passa da un’attenta formazione
  importanza il tema della cyber                               del personale, che deve essere in
  security awareness: è necessario che                         grado di riconoscere quelle che sono
  tutti gli utenti aziendali acquisiscano                      le minacce principali – le infezioni
  nozioni di sicurezza informatica, per                        malware, gli attacchi phishing e le
  riconoscere le minacce più frequenti.                        tecniche di ingegneria sociale, solo
                                                               per citarne tre – e sapere come
  È fondamentale, dunque, che le                               difendersi. Antivirus e antimalware
  aziende investano in “cultura della                          da soli, per quanto potenti ed
  sicurezza informatica”, affinché                             efficienti possano essere, non sono
  aumenti la consapevolezza dei rischi                         più in grado di assicurare un elevato
  che si corrono quotidianamente                               livello di sicurezza: è necessario
  navigando online. Anche la più                               che chi siede di fronte a un PC (o
  semplice delle operazioni – come                             tiene in mano uno smartphone) sia
  la lettura di un messaggio di posta                          consapevole di tutto ciò che accade
  elettronica, il download di un file di                       e che può accadere nell’universo
  testo allegato a una mail o cliccare                         informatico e si comporti di
  su un link – può causare danni a volte                       conseguenza.

11 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
ANOTHER (DATA) BREACH
  IN THE WEB

  Gli attacchi agli applicativi cloud                         o Amazon, se dovessero risultare
  riguardano, direttamente e                                  colpevoli di violare il GDPR, potrebbero
  indirettamente, anche una delle altre                       essere chiamate a pagare multe
  sfide che i CIO dovranno affrontare                         per miliardi di euro. Secondo il Data
  sin dai prossimi mesi: la difesa dei                        Breach Cost Calculator di IBM, un
  dati – aziendali, dei dipendenti e                          furto di dati costa mediamente 3,82
  dei clienti – dai tentativi di furto.                       milioni di dollari, ai quali devono però
  I data breach (letteralmente                                aggiungersi anche i costi “indiretti”.
  “violazione dei dati”) sono uno dei
  maggiori pericoli nel breve e medio                         Il furto di informazioni avrà, infatti,
  periodo, indipendentemente dal                              anche un ritorno di immagine
  settore nel quale l’azienda è attiva.                       negativo. La percezione che gli
  E, specialmente se si opera in un                           utenti avranno del brand cambierà
  mercato europeo, i furti di dati                            inevitabilmente, con ripercussioni
  possono costare moltissimo, sia da                          a livello commerciale. Insomma, i
  un punto di vista economico sia da                          data breach possono avere un’onda
  un punto di vista commerciale.                              molto lunga e difficile da controllare
                                                              e valutare fino a fondo. Per questo
  Il GDPR non prevede un tetto                                i CIO dovrebbero progettare e
  massimo per le sanzioni applicabili                         attuare azioni di detection and
  in caso di violazione: se il reato                          response, che aiutino a individuare
  commesso è grave (come l’omissione                          per tempo eventuali violazioni dei
  di una privacy policy) si può arrivare                      dati e impedire che queste abbiano
  a pagare il 4% del fatturato annuo                          un ritorno negativo sul business
  mondiale. Aziende come Google                               aziendale.

12 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
NELLE TERRE SCONOSCIUTE

  I Chief Information Officer, però, si
  troveranno ad affrontare anche
  sfide oggi sconosciute e difficilmente
  prevedibili. Il Covid, in questo senso,
  è esemplare. È fondamentale
  comprendere che la questione non è
  tanto se mai si verrà attaccati, ma
  quando ciò accadrà. E farsi trovare
  pronti. In questo scenario, l’intelligenza
  artificiale e l’apprendimento
  automatico giocheranno un ruolo
  chiave.

  Gli algoritmi di AI e Machine Learning,
  infatti, si occuperanno sia delle
  operazioni di detection and response,
  sgravando gli addetti alla sicurezza
  informatica delle operazioni ripetitive
  e “noiose”, sia di individuare nuove
  minacce non ancora conosciute.
  Utilizzando algoritmi euristici, le
  piattaforme e gli applicativi di
  sicurezza informatica saranno in
  grado di riconoscere nuove tipologie
  di attacco e di bloccarle, in attesa che
  un operatore in carne e ossa possa
  verificare se si tratti di una minaccia
  vera e propria o di un falso allarme.

13 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
LE OPPORTUNITÀ
  DELLA DIGITAL TRANSFORMATION

  Bisogna però ammettere che                                  fase decisionale quanto in quella
  il panorama non è tutto a tinte                             operativa e realizzativa. Le aziende
  fosche: a fronte di così tante sfide,                       dovranno investire in “cultura
  la digital transformation offre ai                          della sicurezza”, non solo a livello di
  CIO (e alle aziende, ovviamente)                            strumenti da utilizzare nella fase di
  un numero elevatissimo di                                   automation, ma anche sul fronte della
  opportunità di crescita e sviluppo. È                       formazione del personale. Come detto,
  fondamentale, però, che le soluzioni                        la consapevolezza su quanto accade
  che garantiscono i maggiori vantaggi                        in Rete acquista un’importanza
  siano implementate in maniera                               sempre maggiore nell’ottica della
  adeguata all’interno dell’infrastruttura                    protezione delle properties aziendali. E
  informatica aziendale. Anche il più                         solo attraverso la giusta “awareness”
  piccolo degli errori, infatti, potrebbe                     sarà possibile sfruttare a pieno le
  consentire a un criminale informatico                       opportunità che la trasformazione
  un’apertura da utilizzare per accedere                      digitale offre a tutte le aziende.
  alla LAN aziendale e trafugare segreti
  industriali oppure informazioni su
  dipendenti e utenti.

  Ritorniamo, dunque, al concetto
  di Security by design che, come
  detto, funge da apripista al modello
  della sicurezza circolare della Next-
  Generation Security. Affinché tutto
  funzioni alla perfezione e si sia in grado
  di far crescere la propria azienda
  grazie alla digital transformation
  è necessario che i concetti della
  sicurezza informatica vengano
  tenuti in considerazione tanto nella

14 | Next-Generation Security: le sfide che i CIO dovranno superare nel prossimo futuro
SE VUOI SAPERNE DI PIÙ
       CONTATTACI

    VIA MILANESE 20
20099 SESTO SAN GIOVANNI

     INFO@LUMIT.IT
    SALES@LUMIT.IT

     WWW.LUMIT.IT
Puoi anche leggere