La sicurezza nel 2023 vista da Juniper Networks
Juniper Networks ha analizzato i principali trend che caratterizzeranno la cybersecurity nel 2023. Dall’analisi emerge che anche quest’anno la cybersecurity continuerà a essere una priorità. Per quanto la tecnologia possa impattare su questo scenario, i decisori non dovranno trascurare gli investimenti sulle persone che dovranno occuparsi delle attività quotidiane di cybersicurezza e che potranno fornire informazioni preziose.
Ecco i trend individuati da Juniper Networks:
Instabilità politica e attacchi “di stato”
L’instabilità politica avrà un impatto costante sulle minacce informatiche sia per le imprese private sia per il settore pubblico. Gli hacker sostenuti da stati esteri continueranno probabilmente a usare le minacce come arma per danneggiare imprese e pubbliche amministrazioni dei Paesi di cui non condividono la politica.
Le violazioni continueranno a tutti i livelli mediante attacchi zero day sferrati da diversi Paesi. Poiché il costo legato al lancio di attacchi zero day è molto cresciuto negli ultimi anni, è probabile che questi attacchi saranno condotti da nazioni che possono vedere un potenziale distruttivo significativo come possibile ritorno. Gli obiettivi saranno spesso infrastrutture critiche, come le reti di trasporto, il sistema sanitario e altre strutture pubbliche. Se le vulnerabilità attuali delle reti non saranno risolte, la tendenza a scaricare le responsabilità sugli altri potrà anche creare danni molto più gravi degli attacchi stessi, minando relazioni diplomatiche e danneggiando i legami con partner commerciali e alleati politici.
IoT e cloud
Nel 2023, sempre più aziende sfrutteranno le tecnologie IoT o IIoT. Pertanto, gli hacker si stanno preparando, cercando metodi sempre più sofisticati. Con ogni probabilità, gli hacker cercheranno di interrompere le operazioni e bloccare la produttività nelle aziende e nelle fabbriche utilizzando gli entry point industriali. Sfruttando le unità di controllo industriali, inoltre, la posta in gioco è molto più alta e i criminali saranno potenzialmente in grado di raccogliere dati sufficienti per condurre azioni di spionaggio industriale.
I dispositivi IoT sono connessi a una rete complessa di cloud e ciò comporta dei rischi. Con l’aumento dei dispositivi connessi alla rete, i team IT dovranno monitorare le reti nella loro interezza, assicurandosi una visibilità totale per comprendere cosa sia la “normalità” per la propria organizzazione e disporre dei dati di contesto per distinguere ciò che è sospetto da ciò che è normale. Solo così sarà possibile prevenire i rischi.
Sarà, dunque, essenziale investire in soluzioni di rete che aiutino le organizzazioni a monitorare cloud e piattaforme e chi o cosa vi ha accesso. In caso contrario, le aziende potrebbero lasciare le proprie informazioni critiche e sensibili a portata di mano degli hacker che cercano di monetizzare i punti deboli operativi.
Protezione delle risorse
Al di là dell’aumento del rischio che concerne le tecnologie IoT, le aziende dovrebbero occuparsi seriamente anche della sicurezza relativa ai modelli di lavoro ibrido. Indipendentemente dalla percentuale della forza lavoro che si trova a casa o in viaggio, la sicurezza deve rimanere una priorità assoluta con ambienti cloud protetti ovunque un dipendente lavori e utilizzi risorse aziendali digitali.
Un dipendente senza una formazione adeguata e una chiara comprensione dei rischi rappresenta una vulnerabilità. Oltre a investire in personale IT competente, in futuro tutti i dipendenti dovrebbero ricevere una formazione periodica per tenersi aggiornati in tema di sicurezza. Poiché gli attacchi di phishing altamente mirati rimarranno comuni anche nel 2023, questa formazione potrebbe aiutare a eliminare potenziali punti di ingresso per gli hacker.
AI e ML
Il machine learning è sempre più presente nelle organizzazioni. Ma per quanto si stia ancora dibattendo su cosa possa essere classificato come “vera intelligenza artificiale”, l’AI è tuttora meno diffusa. Nel corso del 2023 l’uso dell’AI per supportare le decisioni in tema di cybersicurezza potrebbe diventare la norma man mano che si affermerà come tecnologia matura. Questo passaggio non eliminerà la necessità di analisti della sicurezza, ma aiuterà ad automatizzare le tediose attività di analisi dei dati come il pen test, consentendo alle persone di focalizzarsi sugli aspetti più innovativi del loro ruolo. Guardando al futuro, gli analisti dovranno adottare tecnologie che permettano di migliorare il loro lavoro e renderlo più efficiente. Gli analisti della sicurezza continueranno perciò a essere figure essenziali per gestire la rete con l’innesto di tecnologie basate sul ML e AI. In definitiva, l’intelligenza artificiale aiuterà gli analisti a eseguire analisi profonde, come ad esempio la scansione delle porte su migliaia di dispositivi connessi alla rete. Ciò permetterà sicuramente di limitare il tempo impiegato per l’analisi dei dati, ma professionisti esperti saranno sempre necessari per prendere decisioni e gestire le strategie.
Molto probabilmente AI e ML vedranno un ampio ventaglio di applicazioni in tutti gli aspetti della cybersicurezza e non solo. Questi strumenti, infatti, potranno veramente essere un supporto importante nella gestione delle attività su larga scala.
Contenuti correlati
-
Le previsioni di Axis per la sicurezza nel 2025
Axis Communications, azienda focalizzata sulla sorveglianza video di rete, ha individuato le principali tendenze che influenzeranno il settore della sicurezza nel 2025. L’analisi è di Johan Paulsson, Mats Thulin e Thomas Ekdahl, rispettivamente CTO, Director Core Technologies...
-
Il successo degli IC per la sicurezza a 28nm di Infineon
Infineon prevede che, entro la primavera del 2025, la tecnologia a 28 nm sarà integrata in 1 miliardo di dispositivi di sicurezza. Questo ramp-up particolarmente rapido si basa, secondo il produttore, sulle caratteristiche della tecnologia a 28...
-
Per una cybersecurity efficace occorre vedere il punto di vista dell’aggressore: come l’architettura IT riesce a raggiungere questo obiettivo
Analisi di Cyril Amblard-Ladurantie, Product Marketing Manager di Mega International Se i vostri dati possono essere preziosi per qualcun altro, è probabile che qualcuno cerchi di trovare le vulnerabilità nella vostra architettura IT. Prima che ciò accada,...
-
Kaspersky: aumentano gli attacchi ai sistemi ICS
Secondo il recente report per il secondo trimestre del 2024 di Kaspersky sulla cybersecurity degli Industrial Control Systems (ICS), gli attacchi ransomware sono aumentati del 20% rispetto al trimestre precedente. In particolare le minacce sono in crescita...
-
Un’analisi di Juniper Networks per l’AI nelle reti
Gli esperti di Juniper Networks hanno riassunto le principali potenzialità delle piattaforme di networking AI native, a seconda del caso d’uso specifico. Le piattaforme di networking AI native, infatti, possono essere utilizzate nell’ambito dell’AI per il networking,...
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”, di Palo Alto Networks, realizzato in collaborazione con ABI Research, evidenzia che due imprese italiane su cinque subiscono mensilmente attacchi...
-
Samsung, Juniper Networks e Wind River collaborano per le reti vRAN e Open RAN
Samsung Electronics, Juniper Networks e Wind River hanno collaborato per lo sviluppo di un vCSR (virtual cell site router) che consente ai service provider di gestire le proprie reti con virtualizzazione end-to-end. Questo sistema fa parte di...
-
Le insidie nella qualifica delle librerie del compilatore
Le norme relative a functional safety e cybersecurity trattano la qualifica degli strumenti e delle librerie come argomenti indipendenti. Questa indipendenza non è coerente con la prospettiva della norma ISO C che sta alla base dell’implementazione del...
-
Sistemi operativi real-time: 6 RTOS per applicazioni embedded più sicure
I progetti nel settore automobilistico, nell’automazione industriale, nella sanità, ma anche nel mondo Internet of Things, si stanno focalizzando maggiormente sui requisiti di sicurezza dei sistemi critici. Questo trend sta spingendo i vendor di piattaforme RTOS a...
-
Benefici e rischi dei Large Language Model nel cloud
Di Tristano Ermini, Manager, Systems Engineering di Palo Alto Networks Qual è la correlazione tra i modelli linguistici di grandi dimensioni (LLM) e la sicurezza cloud? Questi modelli avanzati possono essere pericolosi, ma possono anche essere utilizzati...