Come affrontare la cybersecurity nel 2024 secondo Palo Alto Networks
Raphael Marichez, CSO SEUR di Palo Alto Networks, condivide il proprio punto di vista sulla cybersecurity nel 2024. Saranno numerosi i protagonisti a farsi strada nel panorama degli attacchi e della protezione. Quali strategie e approcci adottare per affrontare questa evoluzione?
L’AI renderà le attività dei CISO più impegnative
Dipartimenti aziendali e IT faticheranno a definire la vera proprietà dell’intelligenza artificiale, mentre le best practice di cybersecurity relative all’AI verranno trascurate e gli attaccanti sfrutteranno Large Language Model (LLM) e AI generativa per migliorare significativamente le email di spear phishing, combinandole con deepfake e altri attacchi abilitati dall’AI per aumentare le percentuali di clic.
Come procedere
- I CISO dovranno concentrarsi sulla semplificazione e comunicazione del rischio per i progetti aziendali abilitati all’AI. Dovranno dare priorità alle iniziative che supportano funzionalità di valore elevato dove la cybersecurity ha il maggiore impatto sul business.
- I CISO dovranno sfruttare le piattaforme abilitate all’AI per ridurre la complessità e aumentare l’efficacia della sicurezza, imparando al contempo dai colleghi le migliori pratiche
L’AI generativa accelererà la cybersecurity come fattore abilitante
Con modelli di AI generativa che continueranno a maturare nel 2024, l’ascesa dei copiloti di sicurezza aumenterà la produttività delle security operation (SecOp). Questo cambierà significativamente l’orientamento del team verso una mentalità proattiva rispetto a quella reattiva, con una maggiore attenzione alla creazione di piattaforme di threat intelligence che sfruttino l’AI come sistemi di alert precoce. Inoltre, una maggiore attenzione ai programmi di threat hunting fornirà migliore visibilità delle superfici di attacco prima che i team di sicurezza intraprendano progetti digital-first.
Come procedere
- Il ruolo del CISO si evolverà verso quello di Chief AI Security Officer (CAISO), utilizzando modelli di AI per aiutare a prevedere le minacce in modo proattivo attraverso sistemi autonomi e in tempo reale.
- L’evoluzione del ruolo di CISO offrirà un’opportunità unica per riunire i responsabili aziendali e utilizzare la cybersecurity come base fondamentale per realizzare progetti digitali abilitati dall’AI.
- La definizione di metriche tracciabili, come la risoluzione degli incidenti e la protezione dell’AI dal poisoning o il degrado dei dati, aumenterà in modo significativo.
Il consolidamento tramite piattaforma migliorerà significativamente i risultati di sicurezza
Come priorità di business per il 2024, il consolidamento della cybersecurity promette una riduzione di costi e complessità, ma non una maggiore efficacia informatica. Le aziende impareranno che il consolidamento non equivale a una “platformisation” e i progetti incentrati sull’efficienza dei costi, senza particolare attenzione all’ottimizzazione e al miglioramento dei risultati in termini di sicurezza, saranno destinati a fallire.
Come procedere
- I team di security dovrebbero fornire una piattaforma modulare sistematica come elemento di differenziazione per l’azienda, riducendo in modo significativo il numero di fornitori – da oltre 30 a 2-3 partner di cybersecurity fidati che operano all’interno di un ecosistema.
- Le aziende dovrebbero avvalersi di un partner IT innovativo, in grado di contribuire al consolidamento, ma anche di concentrarsi su risultati di sicurezza autonomi e in tempo reale, migliorando al contempo semplicità e integrazione.
Risorse delle autorità di regolamentazione sotto pressione
Rispetto a NIS, le normative NIS2 e DORA comportano un aumento dei requisiti per un maggior numero di aziende, con il rischio di interpretazioni errate e informazioni incomplete, e la conseguente mancanza di risorse per le autorità che devono stabilire priorità e valutare i casi. Il risultato sarà una riduzione delle risorse per supporto, formazione e risposta.
Come procedere
- Autorità e aziende dovranno sfruttare la tecnologia per comprendere in modo proattivo la gravità e l’impatto potenziale dei nuovi requisiti, anziché valutarli in modo reattivo in un momento di crisi.
- È essenziale che autorità e aziende definiscano programmi basati su tecnologie per la gestione della superficie di attacco, analisi e valutazione proattive delle minacce, e si avvalgano di contratti di collaborazione per la risposta agli incidenti con un’azienda di security affidabile.
- Le autorità dovranno avere un approccio alla cybersecurity basato sulle minacce per valutare i report.
I consigli di amministrazione si impegneranno per la cybersecurity
Nuove normative come la NIS2 richiedono maggiore responsabilità da parte dei membri dei consigli di amministrazione in termini di cybersecurity. Di conseguenza, le aziende aggiungeranno più esperti o ex CISO ai loro board e creeranno comitati dedicati alla cybersecurity per contrastare il crescente controllo da parte delle autorità di regolamentazione. La disponibilità a migliorare le conoscenze in materia di sicurezza sarà un fattore chiave per promuovere la fiducia tra CISO e consiglio di amministrazione.
Come procedere
- Creare un framework di governance per la resilienza informatica approvato dal consiglio di amministrazione.
- Programmare briefing annuali regolari per il consiglio di amministrazione, coinvolgendo partner dell’ecosistema (ad esempio, vendor strategici, clienti e/o fornitori), ed eseguire servizi di consulenza ed esercitazioni per il consiglio di amministrazione.
Le aziende inizieranno a valutare la propria infrastruttura per la prontezza quantistica
Almeno il 50% delle aziende che operano in infrastrutture critiche, come i servizi finanziari o la sicurezza nazionale, avvierà progetti per valutare l’impatto dell’emergente computing quantistico sulla loro postura di sicurezza informatica.
Come procedere
- Quando i computer quantistici saranno ampiamente disponibili, sarà opportuno valutare il rischio di soggetti minacciosi in grado di ascoltare di nascosto, catturare comunicazioni crittografate e memorizzarle per decifrarle in seguito.
- Mappare le applicazioni sviluppate in proprio e le tecnologie dei fornitori in cui la crittografia post-quantistica (PQC) sarà necessaria subito o nel 2025.
Le aziende allineeranno la sicurezza alla pipeline di sviluppo del software in modo intrinseco, affinché raggiungano la medesima velocità di creazione
La proliferazione dell’AI generativa applicata al software engineering porterà a un’impennata di software auto-sviluppato pieno di bug e a un’accelerazione degli attacchi contro tali applicazioni. Insieme al rischio crescente di azioni pericolose rivolte alla supply chain e all’esplosione dell’utilizzo dell’open source, almeno il 30% delle imprese darà priorità alla sicurezza delle applicazioni, quale loro terzo cyber rischio nel 2024.
Come procedere
- Valutare la postura di sicurezza all’interno, di e intorno alla pipeline del software engineering e definire un piano per gestirla alla stessa velocità dell’ingegneria.
- Rendere le misure di sicurezza strategiche in base alla Developer Experience (DevEx), come integrazione senza attriti nell’ecosistema degli sviluppatori, contesto tra code-build-run, controlli-as-a-code ed elevata automazione, utilizzando strumenti di sicurezza infrastructure-as-code.
Contenuti correlati
-
Cybersecurity in sanità, ecco i principali trend da monitorare
Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto Networks, evidenzia le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero concentrare i propri sforzi di protezione...
-
I rischi e le minacce cyber legate alle Olimpiadi
Il threat intelligence team Unit 42 di Palo Alto Networks ha analizzato i rischi collegati alle principali minacce informatiche che potrebbero essere messe in atto in occasione dei prossimi Giochi Olimpici di Parigi 2024. L’analisi sulla cybersecurity,...
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”, di Palo Alto Networks, realizzato in collaborazione con ABI Research, evidenzia che due imprese italiane su cinque subiscono mensilmente attacchi...
-
Come difendersi dal phishing nell’era dello smart working?
Di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks L’aumento della presenza e della sofisticazione del phishing è una delle numerose sfide emerse dopo la pandemia, con un numero elevatissimo di lavoratori da remoto divenuti...
-
Benefici e rischi dei Large Language Model nel cloud
Di Tristano Ermini, Manager, Systems Engineering di Palo Alto Networks Qual è la correlazione tra i modelli linguistici di grandi dimensioni (LLM) e la sicurezza cloud? Questi modelli avanzati possono essere pericolosi, ma possono anche essere utilizzati...
-
Sicurezza Shift-Left: i fattori principali da considerare prima di implementarla
Gli esperti di Palo Alto Networks analizzano le criticità dell Sicurezza Shift-Left e offrono consigli su e come agire per evitare falle nei sistemi di sicurezza. Il termine “Shift-Left” si riferisce al ciclo di vita dello sviluppo...
-
L’evoluzione del malware vista da Palo Alto Networks
Unit 42, il threat intelligence team di Palo Alto Networks, ha pubblicato il secondo volume del suo Network Threat Trends Research Report in cui sono evidenziati i principali trend che impattano sulla cybersecurity: in primo piano l’uso...
-
Attenzione a ChatGPT: in aumento le truffe cyber
Di Peng Peng, Zhanhao Chen, Lucas Hu di Unit 42, Palo Alto Networks I ricercatori di Unit 42, il threat intelligence team di Palo Alto Networks, stanno monitorando i principali temi, i domini di nuova registrazione e...
-
Cybersecurity e skill shortage: è fondamentale supportare la formazione e la certificazione di giovani professionisti
Di Mauro Palmigiani, Country General Manager Italy, Greece & Malta di Palo Alto Networks La trasformazione digitale in atto, amplificata e accelerata ulteriormente dall’emergenza pandemica, ha portato sotto gli occhi di tutti in modo ancor più evidente...