2015 Cybersecurity Trends & Actions – Cosa aspettarci, come reagire

2015 Cybersecurity Trends & Actions – Cosa aspettarci, come reagire

2015 Cybersecurity Trends & Actions – Cosa aspettarci, come reagire

Il 2014 è stato un anno in cui l’escalation di data breach (a Target, Home Depot, Staples, Michaels, Kmart, Bebe Stores, eBay, il Dipartimento di Public Health e Human Services del Montana) ha evidenziato non solo la rilevanza del fenomeno ma anche la sofisticazione e la multidisciplinarità del tema. Questo porta a un diverso atteggiamento: non si tratta più di chiedersi quando e come saremo attaccati, ma piuttosto, se saremo in grado di rispondere ad un attacco per minimizzarne gli effetti – o quanto saremo veloci nell’identificarne le cause ed a eliminarle.

The Innovation Group – in coincidenza con il lancio del Cybersecurity e Risk Management Leadership Program – ha voluto identificare i trend più significativi in tema di  Cybersecurity di cui si avrà evidenza già a partire dal 2015 e di conseguenza quali potrebbero essere le principali azioni su cui le aziende dovranno  focalizzarsi.

TREND 1 – L’attività del cyber criminals sarà ancora più intensa nel corso del 2015 di quanto non sia stata finora, e si sposterà progressivamente verso nuovi obiettivi come mobile, social media, IoT e servizi cloud.

TREND 2 – Le norme per il contrasto al cyber crime a cui le aziende dovranno uniformarsi saranno più numerose e stringenti.

TREND 3 – La diffusione di Byod e insider threats spingeranno le aziende a focalizzarsi maggiormente sul controllo dei dipendenti o di terze parti.

TREND 4 – Assisteremo alla nascita di nuovi meccanismi di difesa (come quelli di “active defense” e “malware trap”) e, in alcuni casi, anche a forme di contrattacco digitale contro le azioni degli hacker.

Da questi trend generali si deducono quindi quali saranno le principali azioni (ACTION) su cui le aziende dovranno focalizzarsi nel corso del prossimo anno.

ACTION 1 – Con la continua crescita dei rischi IT, le organizzazioni dovranno puntare a darsi delle priorità e ad investire su servizi di threat intelligence per adottare approcci proattivi.

ACTION 2 – Far  evolvere l’attuale architettura per la cybersecurity tenendo conto delle nuove sfide e della necessità di concentrare maggiormente attività e processi sugli asset di maggior valore per il business.

(….)

Accedi per scaricare il Report