Sicurezza informatica: cosa ci aspetta nel 2020?

January 10 2020
Scheda utente
Altri testi utente
RSS utente

Ransomware sempre più aggressivi, violazioni del cloud, attacchi ai modelli di rilevamento basati sul machine learning e il lato debole del 5G

Sophos (LSE: SOPH), leader globale nella sicurezza degli endpoint e della rete, svela i trend della cybersicurezza per il nuovo appena cominciato.

Il panorama della sicurezza informatica è stato attraversato da importanti cambiamenti nel corso del 2019 e Sophos ha identificato quattro principali tendenze che dovranno essere tenute d’occhio con attenzione nel corso del 2020.

Il ransomware alza la posta in gioco

Nel 2020, il ransomware diventerà ancora più aggressivo, modificando o aggiungendo alcune delle sue caratteristiche, al fine di ingannare alcuni sistemi di protezione.
Mark Loman, director of engineering for next-generation tech di Sophos spiega: “Dovremo aspettarci attacchi ransomware attivi ed automatici che sfrutteranno la distrazione degli utenti con strumenti automatizzati per causare il maggior danno possibile”.
Criptando solo una parte relativamente piccola di ogni file o avviando il sistema operativo in modalità diagnostica, in cui la protezione anti-ransomware spesso non è disponibile, gli autori degli attacchi riusciranno a schivare la maggior parte delle difese. Il ransomware continuerà a essere uno dei principali protagonisti del panorama delle minacce e questo non cambierà fino a quando le vittime saranno facilmente individuabili.

Cloud sotto attacco

Sophos ritiene che piccoli passi falsi condurranno a gravi violazioni del cloud. Flessibilità è la parola chiave parlando di cloud computing, ma quando arriva il momento di affrontare il tema della messa in sicurezza, tutta la flessibilità e la semplicità potranno rivelarsi armi a doppio taglio.
Nel 2020, piccole sviste potranno portare a pericolose esposizioni ad attacchi informatici per le grandi aziende. La vulnerabilità più grande per il cloud è la configurazione scorretta: poiché i sistemi cloud diventano sempre più complessi e flessibili, il margine di errore aumenta sensibilmente. Questo aspetto, unito a una generale mancanza di visibilità, rende gli ambienti cloud il bersaglio ideale per i cybercriminali. Per questo motivo, proteggere i dati archiviati in cloud richiede l’utilizzo di strumenti specifici, anche in considerazione del fatto che il modello di attacco è molto diverso da quello che colpisce server o pc.

I rischi dei modelli di rilevamento basati su machine learning

Il machine learning è ormai un elemento essenziale della strategia di sicurezza informatica delle aziende e i cybercriminali sono perfettamente consapevoli come venga utilizzato per contrastare i loro attacchi. In risposta a questa strategia, chi attacca si impegnerà nel cercare di disinnescare questi sistemi di sicurezza basati sul machine learning. Nei prossimi anni è facile prevedere la crescita del tasso di adozione di tecniche tratte dalla comunità del machine learning scientifico da parte del mercato della cybersecurity. Ciò porterà i sistemi di protezione a prendere decisioni in semi o totale autonomia per tutelare le informazioni e gli utenti.
Le aziende devo essere pronte ad implementare un approccio alla sicurezza multistrato e per farlo la soluzione può essere molto semplice: unendo risorse umane specializzate nella lotta agli attacchi informatici a tecnologie come il deep learning, le aziende potranno rilevare e contrastare gli attacchi più complessi molto più velocemente.

L’impatto del 5G

Il 5G rappresenta indiscutibilmente il più importante cambiamento tecnologico ad avere un impatto sul panorama della sicurezza informatica. Se da un lato promette di connettere quasi tutti gli aspetti della vita quotidiana attraverso la rete con una velocità senza paragoni e una latenza molto ridotta, dall’altro implica nuove sfide in tema di sicurezza. Nascono infatti punti di accesso inediti che esporranno le aziende a nuovi tipi di attacco.
Il 5G è portatore di un’enorme promessa: intervenendo sulle reti essenziali, con l’ingresso delle radio frequenze che fino ad oggi non erano accessibili e minimizzando la visibilità che ne deriverà, aprirà un vaso di Pandora. Ciò renderà necessario da parte delle aziende, un impegno ancora maggiore nella messa in sicurezza di connessioni, device e applicazioni. “Non è mai stato così imprescindibile che le soluzioni di sicurezza lavorino insieme, come un unico sistema. Un approccio basato sulla sicurezza sincronizzata costruisce i ponti che rendono possibile questa collaborazione, rendendo gli strumenti più forti di quanto lo sarebbero lavorando da soli” commenta Dan Schiappa, Chief Product Officer di Sophos.

Sophos
Multinazionale leader nella sicurezza di ultima generazione, Sophos protegge più di 400.00 aziende di ogni dimensione in oltre 150 paesi dalle minacce informatiche più avanzate.
Sviluppate dai SophosLabs – team di ricerca globale – le soluzioni di sicurezza cloud-native e con AI integrata proteggono endpoint, server, device mobili e reti dalle minacce sempre più evolute, inclusi ransomware, malware, exploit, furto di dati, phishing e molto altro. Sophos Central, piattaforma di gestione in cloud, integra l’intero portafoglio di soluzioni Sophos incluso Intercept X e il firewall di ultima generazione XG in un unico sistema di sicurezza sincronizzata accessibile attraverso una serie di API.
Sophos ha guidato la transizione verso una nuova era della sicurezza offrendo soluzioni che sfruttano appieno le potenzialità del machine learning, del cloud, delle API, dell’automazione e molto altro, al fine di fornire protezione a livello enterprise a realtà di qualunque dimensione. Sophos opera esclusivamente attraverso il proprio Canale che conta più di 47.00 partner e MSP in tutto il mondo.
L’innovativa tecnologia di Sophos è resa disponibile anche agli utenti domestici grazie a Sophos Home.
La sede dell’azienda è a Oxford, nel regno Unito, e Sophos è quotata alla Borsa di Londra (SOPH)
Per ulteriori informazioni: www.sophos.it

POTREBBE INTERESSARTI
Licenza di distribuzione:
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Leggi come procedere