I trend per la cybersecurity nel 2023 secondo Vectra AI

Pubblicato il 12 gennaio 2023

Vectra AI ha pubblicato le sue previsioni per il 2023 relativamente alle tendenze emergenti che influenzeranno la cybersecurity nel corso dell’anno.

“L’anno prossimo le organizzazioni dovranno affrontare un numero maggiore di minacce informatiche sconosciute che colpiscono i sistemi on-premise, le infrastrutture cloud e le applicazioni SaaS”, ha commentato Christian Borst, CTO EMEA di Vectra AI. “Anche la carenza di competenze si sta aggravando, causando un sovraccarico mentale e il burnout degli analisti. L’insieme di questi fattori crea una tempesta perfetta che rende le organizzazioni più vulnerabili alle violazioni. Le organizzazioni devono adottare una strategia di rilevamento e risposta efficace che riduca il carico per gli analisti, dando priorità alle segnalazioni più rischiose. Ciò significa utilizzare strumenti in grado di identificare i comportamenti sospetti che un avversario mostrerà come parte di un attacco in corso, evidenziando questi segnali in modo che le organizzazioni possano fermare un attacco prima che diventi una violazione”.

In particolare, queste dovrebbero essere le tendenze che avranno un forte impatto sul settore della cybersecurity nel prossimo anno:

Gli attacchi alla supply chain continueranno, ma gli hacker guarderanno oltre i “soliti sospetti” per creare scompiglio. Gli aggressori continueranno a provocare il massimo disturbo sotto forma di attacchi alla supply chain, ma invece di prendere di mira i fornitori chiave, guarderanno oltre i “soliti sospetti” per ottenere accesso alle reti. Per esempio, potrebbero includere studi legali o contabili. Un approccio olistico può aiutare a ribaltare la situazione: supply chain significa partnership – partnership significa collaborazione e sostegno reciproco. Le aziende possono prosperare nell’economia digitale solo come struttura interconnessa “a rete” con una resilienza costante. Ciò comporta la necessità di rivedere le policy di sicurezza di tutti gli attori della catena.

Le organizzazioni utilizzeranno l’automazione per riprendersi dagli attacchi ransomware. Le procedure di ripristino tradizionali a seguito di un attacco ransomware sono costose e richiedono tempo per le organizzazioni; per questo motivo nel 2023 le organizzazioni si rivolgeranno all’automazione, tramite Infrastructure as Code (IaC), per ridurre i downtime. Grazie all’IaC, le organizzazioni possono sviluppare script che consentono alle infrastrutture chiave di auto-ripararsi, in modo da tornare automaticamente in funzione. In definitiva, ricostruire da zero un’infrastruttura danneggiata è un processo molto più rapido rispetto al ripristino grazie all’automazione.

L’aumento della stanchezza e delle dimissioni degli analisti farà sì che la protezione del perimetro si sposti verso il rilevamento e la risposta. Gli aggressori continuano a violare il perimetro dell’organizzazione, creando stanchezza e portando persino alle dimissioni i professionisti della cybersecurity. Invece di lavorare per evitare che questi attacchi si verifichino e per prevenire il burnout dei dipendenti, assisteremo a un cambiamento necessario per concentrarsi sulla riduzione dell’impatto di un attacco. Ciò significa costruire una resilienza all’interno dell’organizzazione che comprenda le persone, i processi e la tecnologia e che si concentri sul rilevamento precoce e su una risposta efficace, anziché sulla protezione e sulla prevenzione. In questo modo si potranno identificare le attività sospette e i comportamenti che l’attaccante mostrerà nell’ambito di un attacco in corso. La chiave è riuscire a individuare gli attacchi in corso, in modo da poterli bloccare prima di una violazione.

La Multi-Factor Authentication (MFA) continuerà a essere un obiettivo primario per gli attaccanti. Con gli attacchi all’identità in aumento, nel 2023 gli aggressori continueranno a sfruttare i metodi MFA vulnerabili. Man mano che le aziende continueranno a implementare l’MFA, gli aggressori continueranno ad approfittarne, sia inondando gli utenti finali con richieste di accesso forzato, sia con abili campagne di phishing. Gli utenti finali saranno i diretti bersagli degli aggressori, il che significa che non solo le organizzazioni, ma anche i consumatori dovranno essere più che mai consapevoli dei rischi per le proprie identità digitali. Nel frattempo, le organizzazioni devono assicurarsi di disporre di strumenti per rilevare attività di login sospette e bloccarle sul nascere.



Contenuti correlati

  • vectra ai
    Le competenze tecnologiche più richieste nell’era dell’AI

    di Brian Neuhaus, CTO per le Americhe di Vectra AI, e Sohrob Kazerounian, ricercatore specializzato in AI di Vectra AI La capacità dell’Intelligenza Artificiale e del Machine Learning di aumentare l’efficienza e di semplificare un gran numero...

  • Le insidie nella qualifica delle librerie del compilatore

    Le norme relative a functional safety e cybersecurity trattano la qualifica degli strumenti e delle librerie come argomenti indipendenti. Questa indipendenza non è coerente con la prospettiva della norma ISO C che sta alla base dell’implementazione del...

  • Sistemi operativi real-time: 6 RTOS per applicazioni embedded più sicure

    I progetti nel settore automobilistico, nell’automazione industriale, nella sanità, ma anche nel mondo Internet of Things, si stanno focalizzando maggiormente sui requisiti di sicurezza dei sistemi critici. Questo trend sta spingendo i vendor di piattaforme RTOS a...

  • Vectra AI
    Attacchi zero-day, un metodo efficace per gestirli

    L’Intelligenza Artificiale, integrata con le soluzioni di prevenzione, può rilevare i comportamenti degli attaccanti, offrendo ai team di security un segnale affidabile di Alessio Mercuri, Security Engineer di vectra.ai In base all’ultimo report diffuso dal Clusit, nei...

  • Proofpoint
    Autenticazione delle email, sta per arrivare la nuova rivoluzione della cybersecurity

    Google e Yahoo stanno per cambiare i requisiti di autenticazione delle email, rendendoli più stringenti. Che cosa cambia per le aziende che usano questo canale per comunicare con clienti e prospect? Chi ha un account di posta...

  • ProofPoint
    Quando la minaccia arriva dall’interno. I trend attuali in tema di insider risk

    Di Luca Maiocchi, Country Manager, Proofpoint Italia “Gli attaccanti esterni sono l’unica minaccia per le risorse aziendali”: già nel 2017 McKinsey aveva giustamente definito questa affermazione un mito. Oggi sembra che un numero maggiore di aziende stia...

  • Proofpoint
    Cybersecurity in sanità: aumenta il costo medio totale di un attacco IT

    Proofpoint e Ponemon Institute hanno pubblicato i risultati della loro seconda ricerca annuale sugli effetti della cybersecurity nel settore sanitario. Il report “Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2023” ha...

  • Proofpoint
    L’identità è la nuova superficie d’attacco. Come proteggersi?

    Emiliano Massa, Area Vice President, Sales Southern Europe, Proofpoint Il modo in cui interagiamo con le reti aziendali è cambiato per sempre e la sicurezza perimetrale tradizionale non è più all’altezza della situazione. Sempre più si parla...

  • Advantio
    Integrity360 ha acquisito Advantio

    Advantio, una società specializzata in PCI QSA (Payment Card Industry Qualified Security Assessor) e servizi di cybersecurity, è stata acquisita da Integrity360  con l’obiettivo di espandere la sua presenza in Europa e fornire servizi complementari nel settore...

  • L’evoluzione del malware vista da Palo Alto Networks

    Unit 42, il threat intelligence team di Palo Alto Networks, ha pubblicato il secondo volume del suo Network Threat Trends Research Report in cui sono evidenziati i principali trend che impattano sulla cybersecurity: in primo piano l’uso...

Scopri le novità scelte per te x