• 0 commenti

Le tendenze della cybersecurity nel 2022

I criminali informatici hanno sfruttato il 2021 per riposizionarsi, affinare la loro professionalità ed espandere le attività in nuovi campi e per questo motivo PMI, industria e Istituzioni devono adeguarsi di conseguenza.

Gli attacchi ransomware nel 2021, tra cui Kaseya, SolarWinds e Colonial Pipeline, hanno fatto scalpore e hanno reso evidente, una volta di più, l’importanza di integrare la cybersecurity nella cultura aziendale e di implementarla in tutta la supply chain“, spiega Sudhir Ethiraj, Global Head of Cybersecurity Office (CSO) di TÜV SÜD. “Inoltre, il crimine informatico si è evoluto sotto forma di servizio e quindi i ransomware sono ora generalmente disponibili come “Cybercrime as a Service (CaaS)”.

In base a questi sviluppi, gli esperti di sicurezza di TÜV SÜD hanno individuato per il 2022 alcuni trend in tema di sicurezza informatica.

Cybercrime as a Service (CaaS)

Oggi il ransomware viene commercializzato dai criminali informatici come un normale software, creando così un nuovo modello di business. In cambio del pagamento di una licenza, i criminali possono acquistare malware che includono persino servizi di supporto tecnico e questo mercato è destinato a crescere. Le aziende dovranno rispondere in modo proattivo e aumentare i loro investimenti nella formazione e sensibilizzazione, aumentando così il livello di consapevolezza dei dipendenti, oltre ai consueti investimenti indirizzati alla sicurezza della propria infrastruttura tecnologica.

Consapevolezza rispetto alla sicurezza informatica: i consumatori sono sempre più attenti

Gli attacchi a grandi aziende e infrastrutture hanno dimostrato che le misure di cybersecurity adottate dall’industria in campi come l’IIoT (Industrial Internet of Things) sono in netto ritardo rispetto ai metodi usati dagli hacker. In questo campo è nell’interesse dell’industria stessa aumentare la consapevolezza dei rischi e delle minacce e lavorare insieme per sviluppare standard che aiutino a migliorare la resilienza contro gli attacchi. La cybersecurity sta anche giocando un ruolo sempre più centrale nelle decisioni di acquisto da parte dei consumatori che cercano dispositivi connessi come apparecchiature IoT, smartwatch e altri wearable.

Supply chain: standard di sicurezza uniformi

Gli attacchi avvenuti nel passato hanno dimostrato che è necessaria una consapevolezza ancora maggiore delle minacce informatiche, in particolare durante le attività volte allo sviluppo di un software. La Charter of Trust, alleanza globale di cybersecurity di cui TÜV SÜD è un membro attivo, richiede che vi siano tutta una serie di standard condivisi per la sicurezza del software. I produttori, per aumentare la sicurezza di tutta la catena, dovrebbero motivare i loro partner commerciali e fornitori aiutandoli a conformarsi alle nuove normative.

Armonizzazione globale: lavorare insieme per una maggiore sicurezza informatica

“Gli standard sono la spina dorsale della cybersecurity”. Questo è un motto che deve essere attuato a livello internazionale e richiede una collaborazione tra nazioni. L’industria e i legislatori devono rispondere lavorando insieme per stabilire requisiti minimi armonizzati che forniscano una cybersecurity “di fabbrica” per prodotti e servizi attraverso le industrie e le tecnologie, così da consentire un rafforzamento del livello di sicurezza.

Fiducia digitale: protezione da parte dell’Intelligenza Artificiale, automazione e algoritmi

L’Intelligenza Artificiale e l’automazione aiutano le aziende a svolgere attività come l’ottimizzazione dei processi e l’analisi del traffico dei propri dati per individuare tempestivamente attacchi, fughe o furti di informazioni. Tuttavia, queste tecnologie sono affidabili solo quanto lo sono i loro algoritmi. Le aziende e le organizzazioni devono quindi essere molto prudenti quando entra in gioco la protezione di queste tecnologie. Del resto, anche i criminali informatici stanno facendo un uso sempre maggiore dell’IA per i loro scopi. Gli standard fondamentali che affrontano la cybersecurity dell’IA possono sostenere la protezione delle infrastrutture e l’integrità dei dati.

Commenta la notizia

Vuoi un'immagine profilo personalizzata? Impostala su Gravatar utilizzando la stessa e-mail associata ai commenti.


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *