Vai al contenuto principale
Torna ai blog

Ricerca sulle minacce

Skyhigh Security Previsioni sulle minacce per il 2023

16 novembre 2022

Da Thyaga Vasudevan - VP dei Prodotti, Skyhigh Security

Negli ultimi 12 mesi, lo stile e la gravità delle minacce si sono continuamente evoluti. Nonostante le fluttuazioni nella loro natura, c'è molto da imparare dalle tendenze recenti per aiutare a prevedere cosa potrebbe aspettarsi nel 2023.

Gli esseri umani continueranno a essere nel mirino

Come indicato da Verizon, gli esseri umani sono i primi responsabili delle violazioni, con l'82% di tutte le cause: credenziali compromesse, phishing/vishing, uso improprio o configurazione errata dell'account cloud da parte dell'utente, con conseguente esposizione dei dati.

Dopo la pandemia, molti lavoratori continuano a standardizzare gli accordi ibridi e probabilmente lo faranno anche in futuro. Questo continuerà a presentare vaste opportunità per i criminali informatici di compromettere gli obiettivi aziendali. L'ingegneria sociale ha dato grandi frutti agli aggressori fino ad oggi e continuerà a farlo anche nel 2023, ma diventerà molto più sofisticata per ottenere credenziali di accesso remoto, nella speranza di trovare server scarsamente protetti e un'abbondanza di spazio libero per muoversi lateralmente. Con le tecniche di SIM swapping, SMSishing e vishing in continua evoluzione, questa rimarrà una sfida implacabile nel nuovo anno.

BYOD'oh!

Il BYOD è quasi un diritto obbligatorio per i dipendenti al giorno d'oggi. Inevitabilmente, gli utenti svolgeranno attività lavorative e personali sullo stesso dispositivo e probabilmente sincronizzeranno gli stessi account cloud, gestori di password e risorse di accesso remoto. Con questa tendenza che continua al posto delle risorse aziendali bloccate, gli attori delle minacce sfrutteranno queste superfici di attacco per sfruttare i dispositivi personali non protetti o non patchati, come vettore di ingresso alle reti aziendali. Come abbiamo già visto nel 2022, l'offuscamento dei confini tra account aziendali e personali ha offerto un enorme valore agli aggressori, e questo non potrà che espandersi man mano che un maggior numero di beni BYOD e di servizi non autorizzati entreranno nel raggio d'azione dell'azienda. Insieme alle "back doors" e alle "side doors" per accedere alle piattaforme cloud aziendali da dispositivi non gestiti tramite API, questo continuerà ad essere un campo di battaglia feroce.

La fiducia zero per l'accesso alla rete non è sufficiente: Fiducia zero per il cloud

Lo Zero Trust continua ad aumentare l'attenzione e la rilevanza, in quanto presenta un cambiamento strategico nel modo in cui le organizzazioni approcciano la cybersecurity per affrontare le sfide di oggi. Convenzionalmente, il pilastro di Zero Trust del "minimo privilegio" viene considerato per le richieste di accesso tradizionali alle reti aziendali. Al giorno d'oggi, è tipicamente più conveniente ospitare un'applicazione nel cloud piuttosto che nel data center dell'azienda. Questi ambienti cloud, tuttavia, sono gestiti da venditori SaaS e fornitori di servizi cloud, piuttosto che essere un componente della rete di un'organizzazione. Di conseguenza, non sempre si applica lo stesso livello di controllo. Con un numero sempre maggiore di organizzazioni che si spostano e adottano il cloud, è fondamentale includere la Zero Trust nella progettazione di queste nuove infrastrutture cloud. Con la nascita di nuove risorse in tutto il cloud e con un controllo centrale scarso o nullo sulle configurazioni e sull'accesso, il cloud ha un disperato bisogno di principi di Zero Trust; non solo le reti aziendali tradizionali.

I poteri dell'AI e del ML per migliorare i flussi di lavoro e alleviare i vincoli delle risorse

In un recente studio sulla forza lavoro condotto da (ISC)², il divario globale di competenze in materia di cybersecurity è aumentato a oltre 3,4 milioni di lavoratori. Sebbene questa non sia una sfida particolarmente nuova, rafforza un ritornello comune: dobbiamo sforzarci di fare di più con meno. Grazie ai progressi dell'Intelligenza Artificiale (AI) e dell'Apprendimento Automatico (ML), c'è un'enorme opportunità di estendere i poteri dell'AI/ML ai rilevamenti e alle risposte dei dati, agli algoritmi avanzati di anomalia e alla corrispondenza dei modelli, all'applicazione delle policy, ai flussi di lavoro automatizzati per la risoluzione degli incidenti e a molte altre funzionalità. In un momento in cui le organizzazioni si trovano ad affrontare ondate costanti di minacce sofisticate attraverso molteplici vettori, la sicurezza in-the-cloud sfrutterà sempre più le capacità di AI e ML non solo per alleviare le carenze di competenze e le sfide di risorse, ma anche per automatizzare potenti flussi di lavoro che aiutino le aziende a stare davanti agli aggressori.

Una spinta più forte per i regolamenti sulla privacy dei dati

La gestione della privacy dei dati sta diventando sempre più complicata con il rapido passaggio delle organizzazioni al cloud. La privacy e la sicurezza dei dati sono indubbiamente considerazioni chiave per qualsiasi strategia cloud solida. Secondo le previsioni di Gartner, "entro la fine del 2024.......75% della popolazione mondiale avrà i propri dati personali coperti dalle moderne normative sulla privacy. Questa evoluzione normativa è stata il catalizzatore dominante per l'operatività della privacy". Sebbene le offerte di sicurezza dei dati nel cloud pubblico siano destinate a crescere, i requisiti fondamentali della privacy e della protezione dei dati implicano l'identificazione e la classificazione dei suoi dati, la conoscenza di dove e come i suoi dati vengono archiviati/condivisi/utilizzati e, infine, il modo in cui devono essere protetti attraverso tutti i vettori. Con la proliferazione dell'uso del cloud aziendale su quasi tutti i dispositivi, il panorama della privacy in rapida evoluzione di oggi sarà assolutamente un fattore chiave per le preoccupazioni di sicurezza di domani.

In sintesi:

Guardando al futuro, Skyhigh Security comprende le complessità poste dai rapidi progressi del cloud. Stia certo che, per quanto riguarda i suoi dispositivi, il web, il cloud e le applicazioni private, la copriamo noi. Scopra cosa possiamo fare su https://www.skyhighsecurity.com/forms/demo-request-form.html.

Torna ai blog