Previsioni per la sicurezza IT nel 2020

Come si sviluppano i rischi per l'IT? Gli esperti concordano: la sicurezza informatica nel 2020 richiederà ancora una volta molta attenzione. Un'esperta fornisce le sue prime previsioni.

Sicurezza informatica nel 2020: quali tendenze in primo piano? (Immagine: Pixabay.com)

Dagli sviluppi degli ultimi anni in materia di sicurezza, si possono trarre conclusioni su ciò che probabilmente accadrà nei prossimi dodici mesi nel settore della sicurezza informatica. Ecco le tendenze più importanti per la sicurezza informatica nel 2020 che Check Point atteso.

Previsioni tecnologiche per il 2020

  1. Ransomware mirato - Nel 2019, gli attacchi ransomware hanno preso di mira aziende, enti locali e strutture sanitarie. Gli aggressori dedicano molto tempo alla raccolta di informazioni sulle loro vittime per poter garantire il massimo del danno. L'importo del riscatto richiesto aumenta di conseguenza. Gli attacchi sono diventati così efficaci che persino l'FBI ha ammorbidito la sua posizione sul pagamento dei riscatti: L'agenzia riconosce ora che, in alcuni casi, le aziende interessate devono prendere in considerazione la possibilità di pagare per proteggere gli azionisti, i dipendenti e i clienti.
  2. Gli attacchi di phishing vanno oltre il traffico di e-mail - Sebbene l'e-mail rimanga il vettore di attacco numero uno, i criminali informatici utilizzano anche una serie di altri metodi per rubare dati personali, credenziali o persino denaro alle loro vittime. Il phishing comprende sempre più spesso attacchi via SMS sui telefoni cellulari o l'uso di soluzioni di messaggistica sui social media e sulle piattaforme di gioco.
  3. Gli attacchi di malware mobile si intensificano - Nella prima metà del 2019, gli attacchi di malware per il mobile banking sono aumentati del 50% rispetto al 2018. Questo tipo di malware può rubare dati di pagamento, informazioni di accesso e fondi dai conti bancari delle vittime. Le nuove versioni sono persino disponibili sulla rete oscura per essere distribuite da chiunque sia disposto a pagare gli sviluppatori del malware, in modo simile a un processo di franchising. Anche gli attacchi di phishing stanno diventando sempre più sofisticati, efficaci e in grado di attirare gli utenti mobili a cliccare su link web dannosi.
  4. L'ascesa della cyber-assicurazione - Le aziende e le istituzioni pubbliche stanno stipulando un maggior numero di polizze assicurative contro le minacce informatiche. Le compagnie assicurative continueranno a indirizzare i loro assicurati a pagare i riscatti, in quanto ciò può essere più economico del costo di ripristino dei sistemi dopo un attacco. Questo, a sua volta, porterà a un aumento degli attacchi da un lato e a una rapida crescita del settore delle assicurazioni informatiche dall'altro.
  5. Più dispositivi IoT comportano più rischi - Con l'introduzione delle reti 5G, la diffusione dei dispositivi IoT subirà una forte accelerazione, ma allo stesso tempo aumenterà in modo massiccio la vulnerabilità delle reti agli attacchi informatici Gen V su larga scala e multi-vettore. I dispositivi IoT e le loro connessioni a data center e cloud rimangono un punto debole della sicurezza: è difficile avere una visione d'insieme di tutti i dispositivi connessi. Inoltre, la loro protezione è progettata in modo molto complesso. Tutte le aziende devono sviluppare un approccio più olistico alla sicurezza IoT che combini controlli tradizionali e moderni. Solo così sarà possibile proteggere queste reti in continua crescita in tutti i settori industriali e commerciali.
  6. Più dati personali grazie al 5G - Le larghezze di banda abilitate dal 5G provocheranno un'esplosione di dispositivi e sensori connessi. Le cosiddette applicazioni di eHealth raccoglieranno dati sul benessere degli utenti, mentre i servizi di auto connesse monitoreranno gli spostamenti degli utenti. I programmi di smart city raccolgono anche informazioni sul modo in cui i cittadini vivono. Questo volume sempre crescente di dati personali deve essere protetto da violazioni e furti.
  7. L'intelligenza artificiale accelererà le risposte di sicurezza - La maggior parte delle soluzioni di sicurezza si basa su modelli di rilevamento progettati secondo la logica umana. Per renderli pronti ad affrontare le ultime minacce e tenerli aggiornati con le tecnologie e i dispositivi più recenti, è necessaria l'intelligenza artificiale (AI). L'intelligenza artificiale accelera notevolmente l'identificazione e la risposta alle nuove minacce. Inoltre, aiuta a bloccare gli attacchi prima che possano diffondersi. Tuttavia, anche i criminali informatici stanno iniziando a utilizzare le stesse tecniche per scansionare efficacemente le reti alla ricerca di vulnerabilità e sviluppare malware appropriato.
  8. Soluzioni di sicurezza con la velocità dei team DevOps - Le aziende eseguono già gran parte dei loro carichi di lavoro nel cloud, ma il livello di conoscenza della sicurezza del cloud rimane basso. Il principio della responsabilità condivisa non è ancora penetrato pienamente nella coscienza dei responsabili. Le soluzioni di sicurezza devono evolvere verso nuove architetture flessibili basate sul cloud, in grado di fornire una protezione scalabile alla velocità dei team DevOps.
  9. Le aziende ripensano il loro approccio al cloud - A causa della crescente dipendenza dalle infrastrutture cloud pubbliche, le aziende sono a rischio di interruzioni. Ad esempio, con l'interruzione delle attività di Google Cloud nel marzo 2019, le aziende esamineranno i concetti di data center e cloud esistenti e prenderanno in considerazione ambienti ibridi di cloud privati e pubblici, oltre che di data center.

Conclusioni sulla sicurezza informatica nel 2020

Nessuno è in grado di vedere nel futuro e di prevedere quali minacce alla sicurezza saranno importanti o quali problemi diventeranno rilevanti nel 2020. Ma le probabilità possono essere valutate e ciò che è certo è che il mondo odierno, ampiamente connesso, crea maggiori opportunità per i criminali informatici e ogni ambiente IT diventa un potenziale bersaglio: reti locali, cloud, dispositivi mobili e IoT. Nulla è intoccabile. Pertanto, le aziende e gli utenti devono armarsi. Uno strumento è quello di considerare le informazioni avanzate sulle minacce già note per costruire architetture di sicurezza unificate. Questo permette alle aziende di tutte le dimensioni di proteggersi dai nuovi attacchi, di automatizzare il più possibile le difese, di specializzarsi e di guardare con maggiore tranquillità alle minacce che il nuovo anno riserva loro.

Autore:
Sonja Meindl è Country Manager di Check Point per la Svizzera e l'Austria.

(Visitato 42 volte, 1 visita oggi)

Altri articoli sull'argomento