I trend per la cybersecurity nel 2023 secondo Vectra AI

Vectra AI ha pubblicato le sue previsioni per il 2023 relativamente alle tendenze emergenti che influenzeranno la cybersecurity nel corso dell’anno.
“L’anno prossimo le organizzazioni dovranno affrontare un numero maggiore di minacce informatiche sconosciute che colpiscono i sistemi on-premise, le infrastrutture cloud e le applicazioni SaaS”, ha commentato Christian Borst, CTO EMEA di Vectra AI. “Anche la carenza di competenze si sta aggravando, causando un sovraccarico mentale e il burnout degli analisti. L’insieme di questi fattori crea una tempesta perfetta che rende le organizzazioni più vulnerabili alle violazioni. Le organizzazioni devono adottare una strategia di rilevamento e risposta efficace che riduca il carico per gli analisti, dando priorità alle segnalazioni più rischiose. Ciò significa utilizzare strumenti in grado di identificare i comportamenti sospetti che un avversario mostrerà come parte di un attacco in corso, evidenziando questi segnali in modo che le organizzazioni possano fermare un attacco prima che diventi una violazione”.
In particolare, queste dovrebbero essere le tendenze che avranno un forte impatto sul settore della cybersecurity nel prossimo anno:
–Gli attacchi alla supply chain continueranno, ma gli hacker guarderanno oltre i “soliti sospetti” per creare scompiglio. Gli aggressori continueranno a provocare il massimo disturbo sotto forma di attacchi alla supply chain, ma invece di prendere di mira i fornitori chiave, guarderanno oltre i “soliti sospetti” per ottenere accesso alle reti. Per esempio, potrebbero includere studi legali o contabili. Un approccio olistico può aiutare a ribaltare la situazione: supply chain significa partnership – partnership significa collaborazione e sostegno reciproco. Le aziende possono prosperare nell’economia digitale solo come struttura interconnessa “a rete” con una resilienza costante. Ciò comporta la necessità di rivedere le policy di sicurezza di tutti gli attori della catena.
–Le organizzazioni utilizzeranno l’automazione per riprendersi dagli attacchi ransomware. Le procedure di ripristino tradizionali a seguito di un attacco ransomware sono costose e richiedono tempo per le organizzazioni; per questo motivo nel 2023 le organizzazioni si rivolgeranno all’automazione, tramite Infrastructure as Code (IaC), per ridurre i downtime. Grazie all’IaC, le organizzazioni possono sviluppare script che consentono alle infrastrutture chiave di auto-ripararsi, in modo da tornare automaticamente in funzione. In definitiva, ricostruire da zero un’infrastruttura danneggiata è un processo molto più rapido rispetto al ripristino grazie all’automazione.
–L’aumento della stanchezza e delle dimissioni degli analisti farà sì che la protezione del perimetro si sposti verso il rilevamento e la risposta. Gli aggressori continuano a violare il perimetro dell’organizzazione, creando stanchezza e portando persino alle dimissioni i professionisti della cybersecurity. Invece di lavorare per evitare che questi attacchi si verifichino e per prevenire il burnout dei dipendenti, assisteremo a un cambiamento necessario per concentrarsi sulla riduzione dell’impatto di un attacco. Ciò significa costruire una resilienza all’interno dell’organizzazione che comprenda le persone, i processi e la tecnologia e che si concentri sul rilevamento precoce e su una risposta efficace, anziché sulla protezione e sulla prevenzione. In questo modo si potranno identificare le attività sospette e i comportamenti che l’attaccante mostrerà nell’ambito di un attacco in corso. La chiave è riuscire a individuare gli attacchi in corso, in modo da poterli bloccare prima di una violazione.
–La Multi-Factor Authentication (MFA) continuerà a essere un obiettivo primario per gli attaccanti. Con gli attacchi all’identità in aumento, nel 2023 gli aggressori continueranno a sfruttare i metodi MFA vulnerabili. Man mano che le aziende continueranno a implementare l’MFA, gli aggressori continueranno ad approfittarne, sia inondando gli utenti finali con richieste di accesso forzato, sia con abili campagne di phishing. Gli utenti finali saranno i diretti bersagli degli aggressori, il che significa che non solo le organizzazioni, ma anche i consumatori dovranno essere più che mai consapevoli dei rischi per le proprie identità digitali. Nel frattempo, le organizzazioni devono assicurarsi di disporre di strumenti per rilevare attività di login sospette e bloccarle sul nascere.
Contenuti correlati
-
Collaborazione fra Nozomi Networks e le principali aziende specializzate in incident response
Nozomi Networks ha annunciato l’ingresso di Accenture Security, IBM Security e Mandiant nel suo programma Elite Cyber Defenders. Questo progetto offre ai clienti la possibilità di accedere a strumenti di difesa cyber, a team di incident response...
-
Attacco hacker globale: la prevenzione richiede aggiornamenti costanti e piena visibilità sugli ambienti
di Massimiliano Galvagna, Country Manager Italia di Vectra AI L’allarme lanciato dall’Agenzia per la cybersicurezza nazionale su un attacco hacker globale condotto tramite ransomware conferma che l’attenzione alla sicurezza per molte aziende italiane è ancora troppo bassa....
-
La sicurezza nel 2023 vista da Juniper Networks
Juniper Networks ha analizzato i principali trend che caratterizzeranno la cybersecurity nel 2023. Dall’analisi emerge che anche quest’anno la cybersecurity continuerà a essere una priorità. Per quanto la tecnologia possa impattare su questo scenario, i decisori non...
-
Kaspersky : cambia nel 2023 il panorama delle minacce ai sistemi di controllo industriale
Le previsioni dei ricercatori del CERT ICS di Kaspersky per il 2023 e i prossimi anni sugli sviluppi e i rischi dei sistemi di controllo industriale indicano che ci sarà un cambiamento sensibile nel panorama delle minacce....
-
La cybersecurity del 2022 vista da Semperis
Guido Grillenmeier, Chief Technologist di Semperis Nel 2022 abbiamo avuto dimostrazione più di quanto si potesse prevedere che la guerra informatica è quantomai reale e che non fa distinzione fra confini fisici dei Paesi. Attacchi che hanno...
-
Web3, crediti di carbonio, credenziali e cookie: ecco le previsioni di CyberArk per la cybersecurity del 2023
Di Lavi Lazarovitz, head of CyberArk Labs Se il 2022 è stato già un anno ricco di eventi, secondo i CyberArk Labs il 2023 rappresenterà un ulteriore passo in avanti, portando nuove minacce e sfide per la...
-
Nuove soluzioni per la cybersecurity da Moxa
Moxa ha ampliato il suo catalogo di prodotti con nuove soluzioni di cybersecurity e per la gestione avanzate delle reti. L’aggiunta delle funzionalità IDS/IPS ha trasformato i prodotti della serie EDR-G9010 in firewall industriali di nuova generazione,...
-
Collaborazione fra Nozomi Networks e WALLIX per soluzioni avanzate di cybersecurity
Nozomi Networks e WALLIX hanno annunciato la loro collaborazione focalizzata sull’offerta di soluzioni in grado di garantire sicurezza nelle reti OT. Combinando le soluzioni WALLIX e Nozomi Networks, è possibile ottenere visibilità e tracciabilità end-to-end per la...
-
Nuove nomine in Vectra Ai
Vectra AI, azienda specializzata in cybersecurity, ha nominato Teppo Halonen Vice Presidente EMEA, mentre Christian Borst ricoprirà il ruolo di Chief Technical Officer EMEA. Entrambi lavoreranno per sviluppare strategie di sicurezza e assistere i clienti nei progetti...
-
Asvin entra in eSync Alliance
La eSync Alliance, una rete globale di fornitori creata per costruire un percorso multi-vendor ad alta affidabilità per aggiornamenti e servizi dati end-to-end sicuri over-the-air (OTA), ha annunciato l’adesione come membro promotore di Asvin, azienda focalizzata sulla...