L’NCSC UK, National Cyber Security Centre, l’organizzazione deputata a salvaguardare il settore pubblico e privato dagli attacchi di cybersecurity, ha riportato i risultati del secondo anno del programma di Active Cyber Defence (ACD).
L’NCSC UK, National Cyber Security Centre, l’organizzazione deputata a salvaguardare il settore pubblico e privato dagli attacchi di cybersecurity, ha riportato i risultati del secondo anno del programma di Active Cyber Defence (ACD).
Più ci si avventura nel mondo digitale, più emerge con forza il ruolo dell’AI (artificial intelligence) nell’incrementare la produttività e ampliare le esperienze d’uso. Oggi, anche la difesa dal cyber crime sta sperimentando le potenzialità dell’AI: per capire a fondo come sta evolvendo l’adozione di queste metodologie e tecniche nella cybersecurity, il Capgemini Research Institute ha svolto negli ultimi mesi una ricerca (“Reinventing Cybersecurity with Artificial Intelligence”) coinvolgendo 850 Senior Executive dell’area ICT security, Cybersecurity e IT Operations, in 7 settori e oltre 10 paesi. Sono stati analizzati 20 diversi casi di utilizzo dell’AI nella cybersecurity, considerando tutti gli ambiti: dall’IT, all’OT all’IoT.
La maggior parte dei team di sicurezza non segnala a sufficienza i crimini informatici subiti, anche quando sarebbe tenuta a farlo. Lo studio 2019 sullo stato della sicurezza informatica realizzato da Isaca, associazione globale per la cybersecurity, basato su interviste con 1.500 professionisti del settore in tutto il mondo, evidenzia un problema molto diffuso: solo un terzo dei leader della sicurezza ha fiducia nella capacità del proprio team di rilevare e rispondere alle minacce.
I criminali informatici sanno dove e cosa cercare. Spesso (purtroppo) sono più attenti e con una maggior capacità di osservazione e approfondimento rispetto a chi dovrebbe arginarli. In particolare ci sono alcune aree di rischio per la sicurezza informatica che le imprese dovrebbero presidiare maggiormente, proprio perché oggetto di particolare attenzione da parte degli hacker: sono otto, e si tratta della tecnologia utilizzata in azienda, della Supply Chain, dell’IoT, delle Business Operations, dell’operatività dei dipendenti, delle operazioni M&A, della regolamentazione, e non ultima l’attività dei consigli di amministrazione.
Le aziende continuano a incrementare il proprio ricorso al cloud computing per sfruttarne al massimo benefici come una maggiore efficienza, scalabilità, flessibilità e agilità. Questo trend comporta però uno spostamento del rischio di essere attaccati, tramite un ampliamento della superficie d’attacco, che ora comprende anche i nuovi ambienti e soprattutto vulnerabilità legate all’accesso degli utenti. Nonostante grandi cloud provider come Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) stiano costantemente espandendo i servizi di sicurezza rivolti alla protezione delle proprie piattaforme, alla fine, tutta la responsabilità sulle misure e sui processi da mettere in piedi ricade sull’azienda cliente.
A inizio anno 2019, ISO, International Organization for Standardization, l’organizzazione internazionale per le normative dei settori industriali, ha emesso un documento ISO/TR Technical Report denominato “ISO/TR 22100-4:2018, Safety of Machinery – Relationship with ISO 12100 – Part 4: Guidance to machinery manufacturers for consideration of related IT-security (cyber security) aspects”. In pratica si tratta di un nuovo standard di sicurezza (che a questo punto riguarda sia la Safety che la Security) per macchinari, impianti ed Industrial of Things industriale (IIoT) utilizzati in ogni settore dall’industria, al commercio, a trasporti e logistica, fino alle infrastrutture ed utility.
È oggi tema noto che la supply chain, se non correttamente gestita, può portare notevoli problemi di sicurezza. Processi di acquisizione condotti senza attenzione agli aspetti di sicurezza possono vanificare, o rendere meno efficaci, le misure che enti pubblici e privati hanno avviato per tutelare il proprio patrimonio informativo.
Un attacco ransomware globale, lanciato con una mail infetta e quindi diffuso entro le 24 ore successive in ogni punto nel mondo, sarebbe oggi in grado di crittografare dati in 30 milioni di device impattando 600mila organizzazioni, con costi complessivi superiori ai 200 miliardi di dollari. È quanto emerge dallo studio “Bashe Attack: Global infection by contagious malware”, del progetto Cyber Risk Management (CyRiM, iniziativa pubblico privata di Singapore tra i cui fondatori figura Lloyd’s), secondo il quale numerose realtà sarebbero costrette a pagare il riscatto per decriptare i dati o sostituire del tutto i device infetti.
In uno scenario in cui le minacce informatiche diventano sempre più sofistiche e mutevoli nel tempo, le esigenze dei team di security cambiano costantemente richiedendo personale sempre più specializzato in grado di fronteggiare un contesto in continuo cambiamento. Purtroppo, tale compito già impegnativo delle imprese di proteggersi contro le minacce cyber è aggravato dallo skill shortage, ovvero la mancanza di competenze nel settore della cyber security.
“La minaccia cibernetica può danneggiare le infrastrutture critiche e strategiche. La cultura della cybersecurity diventi interesse dei cittadini per incrementare il livello complessivo di sicurezza, anche se l’Intelligence è il custode della cybersecurity nazionale”. È quanto ha dichiarato Giuseppe Conte, presidente del Consiglio dei ministri, lo scorso 28 febbraio durante la presentazione al Parlamento del Relazione sulla politica dell’informazione per la sicurezza 2018, curata dal Dipartimento delle Informazioni per la Sicurezza (DIS).