Nel 2019 occhio a Shadow e all’IIoT: i nove trend della cybersecurity secondo Tüv Süd

TÜV SÜD, ente di certificazione che opera a livello globale, ha indicato nove minacce a cui le aziende dovrebbero fare attenzione nel 2019

Pubblicato il 29 Gen 2019

TÜV Italia_Tool GDPR

Digitalizzazione sempre più spinta e crescente connettività fornita dall’IoT offrono opportunità di business ma anche rischi imprevedibili e gravi vulnerabilità. Tüv Süd, ente di certificazione che opera a livello globale, ha indicato nove tra le più rilevanti minacce legate alla cybersecurity a cui le aziende dovrebbero fare attenzione nel 2019.

L’ente ha presentato anche un tool specifico, tramite Tüv Italia, per ottemperare correttamente al GDPR.

Il contesto attuale della cybersecurity

Lo scenario che fornisce il rapporto Clusit è preoccupante. In Italia nei soli primi sei mesi del 2018 i cyber attacchi sono cresciuti del 31% rispetto all’anno precedente. Tutte le organizzazioni che ancora non hanno fatto propria la cultura dell’importanza della gestione dei dati, ancor più se legati a comportamenti individuali, sono un obiettivo sensibile per i cyber criminali.

“I criminali informatici stanno rapidamente sviluppando e adottando nuove forme di attacco per hackerare reti di aziende e infrastrutture critiche. Diventa, pertanto, sempre più importante continuare ad investire in cyber security per stare al passo con lo sviluppo tecnologico”, afferma Andy Schweiger, Managing Director di Cyber Security Services di Tüv Süd.

I nove trend da tenere d’occhio per TÜV SÜD

I nove trend da monitorare nel 2019 sono:

1 – Protezione dei dati e GDPR.

L’attuazione del regolamento generale sulla protezione dei dati dell’UE (GDPR), che è entrato in vigore il 25 maggio 2018, rappresenta ancora una grande sfida per molte aziende. Dopo le prime multe comminate a novembre 2018, le aziende stanno affrontando una crescente pressione per aumentare gli investimenti nella propria sicurezza IT. Invece di effettuare audit isolati sulla protezione dei dati e basati su interviste, vanno adottate richieste di monitoraggio integrate per un approccio sistematico. Una corretta politica di protezione dei dati necessita di costanti investimenti nella Sicurezza IT. Tüv Italia, in particolare, promuove un servizio di consulenza personalizzata supportato da un tool per guidare le aziende all’osservanza degli adempimenti richiesti dalla normativa in tema GDPR. Il tool ha come obiettivo di supportare le organizzazioni nel controllo sui propri sistemi IT e permette di dimostrate che l’azienda ha adottato adeguate misure tecniche ed organizzative a tutela dei cyber crime.

2 – Ingegneria sociale: le persone sono l’anello più debole.

Molte aziende utilizzano sofisticate tecnologie, come servizi di intelligence sui rischi e penetration test, per identificare le vulnerabilità IT, ma trascurano la formazione del personale. L’ingegneria sociale è da tempo diventata un’arma standard nell’arsenale a disposizione di ogni criminale informatico come, ad esempio, “La frode del CEO”, basata su email di phishing fasulle ma realistiche da parte del top management che ingannano i dipendenti. Le truffe di Social Engineeing sono relativamente facili da creare e continueranno ad aumentare nel corso del 2019.

3 – L’incremento del fenomeno Shadow.

Gli investimenti in ambito IT o le acquisizioni aziendali rappresentano progetti complessi e spesso molto impegnativi, in cui le aziende dimenticano frequentemente di disconnettere apparecchiature obsolete o non più necessarie. Funzionando su sistemi operativi non supportati e patch di sicurezza mancanti, queste apparecchiature datate e/o non ufficiali, note come shadow, offrono ai criminali informatici delle comode falle da utilizzare per hackerare le reti aziendali. I rischi possono essere però minimizzati monitorando continuamente la sicurezza dell’infrastruttura IT e dismettendole.

4 – Fabbriche intelligenti: integrare la sicurezza fin dal principio.

Per sfruttare le opportunità offerte dall’IIoT, le aziende investono in impianti di produzione connessi. La sicurezza dovrebbe essere integrata in questo processo fin dall’inizio, poiché la successiva protezione degli elementi o macchinari connessi contro gli attacchi informatici è un processo complesso e costoso. Analisi di vulnerabilità e valutazioni approfondite sulla sicurezza aiutano le aziende a verificare lo stato di sicurezza dei loro impianti industriali.

5 – Superare le barriere linguistiche: promuovere la comunicazione tra esperti e dirigenti.

Sempre più aziende stanno portando il tema della sicurezza informatica ai più alti livelli di gestione. È dunque evidente che la sicurezza informatica stia diventando un tema centrale non solo per i responsabili IT ma anche per la gestione del business operativo da parte del management. Tuttavia, i dirigenti e gli esperti IT parlano spesso lingue diverse e adottano prospettive molto differenti su molte questioni. In questo caso trovare un linguaggio comune e comprensibile è molto utile per evitare fraintendimenti e dunque ritardi negli investimenti necessari per la sicurezza IT.

6 – Cryptomining vs. ransomware: prestare maggiore attenzione al mining.

Secondo Bitkom, l’associazione dell’industria tecnologica tedesca, nel 2016 e nel 2017 si sono verificate perdite, causate dai malware, fino a 43 miliardi di euro a danno di sole società tedesche. Nel 2019 gli esperti si aspettano una più marcata tendenza al cryptomining. Anziché danneggiare o rubare dati, il cryptomining utilizza l’infrastruttura IT dell’azienda per effettuare l’estrazione intensiva a livello della CPU (Unità Centrale di Elaborazione) di cripto valute, senza che il proprietario dell’infrastruttura se ne accorga. La Security by Design, che considera i requisiti di sicurezza per software e hardware fin dalla fase di progettazione e sviluppo, è una possibile soluzione per evitare in seguito lacune nell’ambito della sicurezza.

7 – Anche i criminali informatici usano l’intelligenza artificiale.

Gli attacchi informatici si basano sempre più spesso sui principi di machine learning e intelligenza artificiale. La corrispondenza dei pattern, ovvero il controllo dei valori rispetto a pattern noti, non basta più per evitare questi attacchi. Le aziende infatti dovrebbero concentrarsi sull’identificazione delle anomalie e utilizzare l’intelligenza artificiale (AI) per la sicurezza informatica. Grazie a questo approccio sono in grado di identificare precocemente attività anomale.

8 – Sicurezza del cloud: crittografia sicura.

Secondo un sondaggio di Bitkom, il 57% degli amministratori delegati e dei responsabili IT intervistati ha dichiarato di considerare sicura, relativamente sicura, l’archiviazione dei dati aziendali nel cloud pubblico. Lo storage crittografato nel cloud è la soluzione che offre il massimo livello di sicurezza e conformità alle normative sulla protezione dei dati. Il trasferimento e l’archiviazione dei dati sono crittografati e non è possibile accedervi, nemmeno da parte del fornitore di cloud servizi.

9 – Attacchi a livello governativo.

Gli attacchi informatici professionali su larga scala lanciati dagli hacker che lavorano per un governo continueranno a crescere nel 2019. Per questo il paese di origine del fornitore dovrebbe essere un elemento fondamentale nelle decisioni di acquisto di un software di sicurezza informatica.

Valuta la qualità di questo articolo

P
Nicoletta Pisanu

Giornalista, collabora da anni con testate nazionali e locali. Laureata in Linguaggi dei Media e in Scienze sociali applicate all'Università Cattolica di Milano, è specializzata in cronaca.

email Seguimi su

Articoli correlati

Articolo 1 di 4