7 tendenze alla sicurezza informatica che plasmano il panorama della sicurezza nel 2022
Pubblicato: 2022-07-13Il panorama della sicurezza informatica è in continua evoluzione.
Ma gli ultimi anni, in particolare, hanno visto dei cambiamenti drammatici. Eventi mondiali imprevisti hanno accelerato le tendenze già in crescita, cambiando completamente l'ambiente di lavoro e portando nuovi rischi informatici.
I leader aziendali devono essere consapevoli delle ultime tendenze della sicurezza informatica per proteggere la propria organizzazione e i dipendenti.
Di seguito sono elencate sette tendenze che modellano il panorama della sicurezza informatica nel 2022:
- Carenza di talenti per la sicurezza informatica
- La sicurezza informatica sta diventando un argomento popolare nelle sale riunioni
- Il lavoro ibrido comporta grandi sfide per la sicurezza
- Aumento della frequenza del ransomware e degli importi richiesti
- L'errore umano continua a essere un rischio
- Espansione nelle superfici di attacco
- Rete di sicurezza informatica
#1 Carenza di talenti per la sicurezza informatica
Il mercato del lavoro della sicurezza informatica soffre da anni della mancanza di talenti. Ma la carenza non è mai stata così evidente.
Con il rapido aumento delle minacce informatiche, le aziende e i governi si stanno affrettando a reclutare talenti. Tuttavia, un numero crescente di annunci di lavoro rimane vacante per mesi.
Ci sono segnali di miglioramento poiché 700.000 professionisti sono entrati in campo negli ultimi 12 mesi. Ciò ha ridotto il Cybersecurity Workforce Gap, che rimane molto alto a 2,72 milioni.
Le organizzazioni dovranno cercare modi creativi per coltivare e far crescere il talento. Alcune azioni da intraprendere includono:
- Fornire formazione sul posto di lavoro per i dipendenti attuali
- Aumentare la diversità per ampliare il pool di talenti
#2 La sicurezza informatica sta diventando un argomento popolare nelle sale riunioni
Le violazioni dei dati sono costate alle grandi aziende e industrie milioni di dollari di danni.
I consigli di amministrazione di molte organizzazioni stanno iniziando a vedere l'importanza della sicurezza informatica. Ora sono meno riluttanti a dedicare parte del loro budget ad affrontare questo problema.
I team di leadership consideravano i rischi informatici come uno scenario "e se" in un passato non troppo lontano. Ma i recenti sviluppi hanno suggerito una prospettiva più radicale.
I leader di oggi devono prendere sul serio i rischi informatici, poiché sono gli unici che possono apportare modifiche a livello organizzativo.
Un rapporto approfondito pubblicato dal World Economic Forum delinea i sei principi per la governance del consiglio di amministrazione del rischio informatico:
- Includere individui attenti alla sicurezza nelle posizioni decisionali
- Comprendere l'impatto economico del rischio informatico
- Il design organizzativo dovrebbe supportare la sicurezza informatica
- La gestione del rischio informatico dovrebbe essere in linea con le esigenze aziendali
- Resilienza sistemica e cooperazione
#3 Il lavoro ibrido comporta grandi sfide per la sicurezza
Le posizioni ibride e completamente remote stanno diventando la norma. Dipendenti e dirigenti si stanno adattando, ma i rischi per la sicurezza in quegli ambienti restano di gran lunga maggiori che in ufficio.
I dipendenti sono ormai diventati un fattore significativo nell'avversione al rischio di un'azienda. L'accesso ai dati e ai sistemi di comunicazione di un'organizzazione da reti domestiche o pubbliche lascia la porta aperta agli attori delle minacce. Molti dispositivi domestici come stampanti e fotocamere funzionano con le impostazioni predefinite, creando ulteriori vulnerabilità.
Le aziende devono rivalutare costantemente i propri strumenti e protocolli di sicurezza per ridurre al minimo i rischi.
I lavoratori a distanza devono essere informati di questi rischi e delle potenziali conseguenze. L'utilizzo delle seguenti misure di sicurezza è fondamentale in un ambiente di lavoro ibrido o remoto:
- Una VPN (che crittografa tutti i dati su un dispositivo)
- Un gestore di password (che memorizza tutte le informazioni di accesso in un'unica posizione sicura)
- Software antivirus (che rileva ed elimina malware)
#4 Aumento della frequenza del ransomware e degli importi della domanda
Con l'emergere del ransomware-as-a-service, gli aggressori non devono più scrivere il proprio codice. RaaS è un malware a pagamento che fornisce agli aggressori il codice ransomware e l'infrastruttura necessari per eseguire attacchi a una velocità molto più elevata.
Il tasso di attacchi non è l'unica cosa in aumento. Anche gli importi della domanda continuano a salire. Solo nel 2021, gli attacchi ransomware sono costati al mondo 20 miliardi di dollari.
Il 37% di tutte le aziende ha subito un attacco. L'importo medio del riscatto è salito a $ 220.298 nel 2021, in aumento del 43% rispetto all'anno precedente.
Avere un team di supporto professionale per la risposta agli incidenti è fondamentale durante e dopo un attacco ransomware. La maggior parte delle aziende non è in grado di supportare un team di sicurezza informatica interno. Molti di loro ricorrono all'outsourcing di società di sicurezza informatica professionali.
Pertanto, il settore della sicurezza informatica ha registrato una crescita massiccia negli ultimi anni.
# 5 L'errore umano continua a essere un rischio
Il rapporto 2020 Cost of a Data Breach di IBM ha rilevato che l'errore umano è responsabile del 95% delle violazioni dei dati.
Esistono due tipi di errori dei dipendenti che potrebbero portare a una violazione dei dati:
- Errore basato sull'abilità : si verifica quando un dipendente conosce la corretta linea d'azione ma non riesce a seguirla a causa di una mancanza di concentrazione, negligenza o errore.
- Errore basato sulla decisione : si verifica quando il dipendente non ha idea di commettere un errore. Ciò accade quando il dipendente non ha le conoscenze necessarie o non dispone di informazioni sufficienti.
Fare errori è umano e le aziende non possono eliminare il rischio dell'errore umano. Ma possono ridurre la probabilità di tali errori.
I leader aziendali devono radicare una profonda consapevolezza della sicurezza in tutta l'organizzazione. I brevi video di formazione sono raramente sufficienti e i dipendenti spesso ricorrono alle vecchie abitudini.
È necessario un cambiamento radicale nella definizione delle priorità di questo problema.
# 6 Espansione nelle superfici di attacco
In passato, le aziende avevano solo poche cose di cui preoccuparsi: la propria rete interna e una manciata di computer ad essa collegati.
Ora ci sono dozzine, se non centinaia, di dispositivi su cui gli hacker possono effettuare attacchi.
Oltre a quelli forniti dalla loro azienda, i dipendenti usano spesso i loro telefoni o laptop personali per attività legate al lavoro. Oltre la metà della forza lavoro globale è remota ed è riluttante a tornare in ufficio. Ciò significa che ancora più dispositivi sono collegati alla rete di un'azienda.
Gli hacker utilizzano strumenti avanzati e malware, rendendo più facile violare telefoni e altri dispositivi senza molte informazioni e sforzi preliminari.
Oltre ai crescenti rischi interni, le aziende devono anche preoccuparsi della crescente dipendenza da catene di approvvigionamento esterne altamente connesse. Questa iperconnettività facilita la diffusione degli attacchi tra reti e organizzazioni diverse, mettendo a rischio grandi quantità di dati.
# 7 Rete di sicurezza informatica
In risposta all'espansione della superficie di attacco portata da un gran numero di dispositivi connessi, le aziende stanno implementando un nuovo approccio alla sicurezza informatica.
La rete di sicurezza informatica è una strategia che protegge individualmente ogni dispositivo sulla rete. Contrasta le pratiche di sicurezza tradizionali che cercano di proteggere l'ambiente IT nel suo insieme.
La rete di sicurezza informatica è necessaria nell'era in cui il lavoro a distanza e il cloud computing sono la norma. Non è più possibile avere un'unica soluzione che protegga centinaia, se non migliaia, di dispositivi all'interno dell'ambiente IT.
La rete di sicurezza informatica richiede soluzioni creative e incentrate sull'utente per proteggere ogni dispositivo. Alcune delle soluzioni più popolari che le organizzazioni stanno implementando per proteggere e verificare ogni dispositivo sono:
- Autenticazione a più fattori per verificare l'identità degli utenti
- Crittografia dei dati per proteggere i dati aziendali critici
- Strumenti di cancellazione remota per rimuovere tutti i dati da un dispositivo smarrito o rubato
- Reti private virtuali per crittografare tutto il traffico di rete
- Approccio di accesso con privilegi minimi per limitare l'accesso attraverso la rete
- Strumenti di monitoraggio per rilevare comportamenti insoliti
Pensieri finali
Rimanere al passo con le ultime tendenze può fare la differenza tra una violazione dei dati e la sicurezza dei dati. I leader aziendali hanno avuto difficoltà a svolgere il proprio lavoro con calma mentre affrontano la carenza di talenti nella sicurezza informatica.
Nel frattempo, la portata degli attacchi sta aumentando. L'errore umano continua a essere il motivo principale delle violazioni dei dati.
Rendere la sicurezza informatica una priorità assoluta nelle riunioni del consiglio e formare adeguatamente i dipendenti sono alcuni dei modi per aumentare la resilienza informatica all'interno di un'organizzazione.
Le organizzazioni dovrebbero anche cercare di implementare nuovi approcci come la rete di sicurezza informatica per proteggere una rete di dispositivi sempre più ampia.
A proposito di scrittore
Lizzie Jacira è un'esperta di sicurezza informatica. Dopo aver conseguito la laurea in informatica e aver iniziato come sviluppatore di software, ha notato quanto i manager di alto livello devono ancora imparare sulla sicurezza informatica, quindi ha spostato il suo percorso professionale in una consulente di sicurezza informatica. Ad oggi, ha aiutato centinaia di aziende a proteggere le proprie risorse e tenere il passo con le tendenze importanti nell'arena della sicurezza informatica.