Visite: 323
Visite: 323
- Information
- Protagonisti
Digital Transformation e i rischi del cambiamento
Le tecnologie digitali stanno trasformando trasversalmente il mondo del business. Un numero crescente di aziende sta adottando i dispositivi dell'internet delle cose (IoT per tutti) e spostando sempre un maggior numero di dati in ambienti cloud.
Digital Transformation fa rima con Cyber Security
L’avvento di queste tecnologie sta inoltre inducendo le imprese a ripensare i modelli di business tradizionali e a innovare attraverso nuovi modi di sfruttare i dati, tutto a favore della creazione di ulteriori stimoli per la crescita.
Ma, se da un lato, la trasformazione digitale offre una serie di opportunità alle aziende di oggi, dall’altro, comporta anche delle sfide.
In primo piano, certamente troviamo la sempre più imprescindibile necessità di costruire un solido e aggiornato perimetro di Cyber Security che deve andare di pari passo all’automazione di tutti i processi interni.
Per capire che importanza riveste la questione basti pensare che in un recente sondaggio svolto da uno dei più prestigiosi istituti di ricerca americani quasi l’85% dei CIO coinvolti ha affermato di porre al primo piano il problema della Cyber Security nella loro visione della Digital Transformation. Non devono esserci dubbi, la trasformazione digitale sta alterando le esigenze di sicurezza in alcuni modi fondamentali, ma quali sono i cambiamenti più grandi da tenere in considerazione?
La Superficie d'attacco è aumentata enormemente
Sempre più applicativi, più dati e processi si stanno spostano nella sfera del digitale. Naturalmente questo si traduce anche in più opportunità per i Criminal Hacker e altri threat actor (la definizione ancora più ampia di chiunque sia in grado di causare danni nell’area cyber).
La realtà è che oggi ci sono più punti di ingresso potenziali, rendendo decisamente più complesso per i professionisti della sicurezza informatica cogliere tutte le vulnerabilità e tenere traccia di tutte le minacce. C'è anche la possibilità per i Criminal Hacker di muoversi “lateralmente” attraverso la rete di un'azienda una volta ottenuto l'accesso anche solo a un singolo sistema. Cosa significa? Che la rete è sicura quanto il suo punto più debole. La situazione è resa ancora più difficile dai prodotti di sicurezza che operano sui vecchi principi dei Silos e che limitano la visibilità nella rete.
Il rischio di danni catastrofici è aumentato a dismisura
Anche la gravità stessa del danno dovuto a un Data Breach o a un attacco di Criminal hacker è maggiore di quanto non lo sia mai stato. I dati sono oggi estremamente preziosi per le aziende e con un sempre crescente numero di dispositivi connessi alla rete aziendale il rischio di fughe di dati è incrementato di n volte; in particolare perché questi sono sempre più parte integrate di moltissimi processi strategici aziendali.
Un evento in cui un attacco informatico interrompe alcune di queste attività potrebbe avere gravi implicazioni. Non serve neanche citarlo, ma sappiamo già che la rete energetica, le apparecchiature ospedaliere e i veicoli che guidiamo tutti i giorni sono tutti dotati di componenti digitali.
E non finisce qui, più un'organizzazione dipende fortemente dalle tecnologie digitali, più un attacco potrebbe essere dannoso.
Reti aziendali “connesse”
In passato, molte aziende avevano contenuto le reti in locale e ospitato in sede tutte le loro apparecchiature informatiche. Alcune aziende, soprattutto quelle di grandi dimensioni o che gestiscono dati particolarmente sensibili, continuano a farlo. Ma, oggi, per la maggior parte delle aziende, è più economico e vantaggioso utilizzare i propri server nel cloud.
Ciò significa che le reti di queste aziende non sono contenute e dispongono di connessioni a Internet accessibili al pubblico. Mentre queste reti dovrebbero avere protezioni che ne limitano l'accesso dall’esterno, l'uso delle tecnologie digitali introduce la possibilità per gli hacker di sfondare queste difese e di accedere alle reti delle imprese.
Obsolescenza e necessità di aggiornamenti continui
Il continuo e rapidissimo rateo di sviluppo tecnologico ha aumentato di conseguenza la velocità con cui gli sviluppatori possono creare e aggiornare i propri software.
La tecnologia di oggi cambia rapidamente e, se da un lato offre vantaggi, dall'altro rende anche più difficile tenere il passo con i processi di sicurezza.
Questa maggiore velocità di ricambio tecnologico rende più facile per le vulnerabilità di Cyber Security di rimanere esposte.
Come i programmatori cercano di continuare il proprio sviluppo allo stesso modo anche i Criminal Hacker sono sempre alla ricerca di nuove “crepe” nei perimetri di difesa. Il che significa che gli esperti della sicurezza informatica devono lavorare costantemente per trovare nuovi modi per fornire protezione.
Maggiore sofisticazione degli attacchi
Non solo le tecniche dei Criminal Hacker stanno cambiando rapidamente, ma stanno anche diventando più sofisticate. I criminali informatici hanno cominciato a sperimentare nell’usare l'intelligenza artificiale e altre tecnologie avanzate per creare nuovi Malware.
Come arginare i pericoli?
Come è vero che il rischio è sempre più altro, dall’altra parte è sempre possibile adottare alcuni step chiave per ridurre al minimo le possibilità di essere vittime inermi dei Criminal Hacker.
• Fornire formazione al personale: le lacune di competenze relative alle tecnologie digitali e alla sicurezza informatica possono rendere le aziende incredibilmente esposte alle minacce. Fornire una formazione regolare al personale IT – ma non solo! – deve essere una priorità.
• Eseguire test regolari: effettuare penetration test e vulnerability assessment regolari per scoprire potenziali vulnerabilità e relative opportunità per migliorare la tua sicurezza.
• Condividere le informazioni sulle minacce: se vengono scoperte informazioni su una potenziale minaccia, condividerle in tutta l'organizzazione, ma anche al di fuori, in modo che tutti possano adottare misure per ridurre al minimo il rischio deve essere un paradigma fondamentale per ogni azienda digitalizzata.
Lo scenario è decisamente cambiato, non basta più un semplice antivirus o un reboot dei propri sistemi per liberarsi dalle ultime generazioni di attacchi. Oggi, la protezione da queste minacce richiede un approccio proattivo, continuamente integrato e automatizzato alla sicurezza informatica.
Pierguido Iezzi
Swascan Cyber Security Strategy Director
(www.swascan.com/it/)