HomeProcess AutomationSafety e CybersecuritySupply chain nel mirino dei cybercriminali

Supply chain nel mirino dei cybercriminali

Tra le tendenze emergenti che influenzeranno la cybersecurity nel prossimo anno, le supply chain saranno un obiettivo primario e la carenza di competenze si trasformerà in una guerra di talenti. Le riflessioni di Christian Borst, di Vectra AI

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

Nicoletta Buora

Superfici di attacco in crescita che coinvolgeranno sempre più le supply chain, aumento di minacce informatiche sconosciute e carenza di competenze sono i fattori critici che renderanno le organizzazioni più vulnerabili alle violazioni nel corso del 2023.

Per questo, secondo Christian Borst, Cto Emea di Vectra AI – specializzatanel rilevamento e nella risoluzione delle minacce informatiche AI-driven - le organizzazioni devono adottare una strategia di rilevamento e risposta efficace, dando priorità alle segnalazioni più rischiose. 

Ciò significa utilizzare strumenti in grado di identificare i comportamenti sospetti che un avversario mostrerà come parte di un attacco in corso, in modo che le organizzazioni possano fermare un attacco prima che diventi una violazione.

Christian Borst ha delineato una serie di tendenze che, a suo avviso, avranno un forte impatto sul settore della cybersecurity nel prossimo anno.

Gli attacchi alla supply chain continueranno in modo massiccio

Christian Borst

Gli aggressori continueranno a provocare il massimo disturbo sotto forma di attacchi alla supply chain, ma invece di prendere di mira i fornitori chiave, guarderanno oltre i “soliti sospetti” per ottenere accesso alle reti.

Per esempio, potrebbero includere studi legali o contabili. Un approccio olistico può aiutare a ribaltare la situazione: supply chain significa partnership - partnership significa collaborazione e sostegno reciproco. Le aziende possono prosperare nell’economia digitale solo come struttura interconnessa “a rete” con una resilienza costante.

Ciò comporta la necessità di rivedere le policy di sicurezza di tutti gli attori della catena.

L’automazione, tramite IaC, per riprendersi dagli attacchi ransomware

Le procedure di ripristino tradizionali a seguito di un attacco ransomware sono costose e richiedono tempo per le organizzazioni; per questo motivo nel 2023 le organizzazioni si rivolgeranno all’automazione, tramite Infrastructure as Code (IaC), per ridurre i downtime.

Grazie all’IaC, le organizzazioni possono sviluppare script che consentono alle infrastrutture chiave di auto-ripararsi, in modo da tornare automaticamente in funzione.

In definitiva, ricostruire da zero un’infrastruttura danneggiata è un processo molto più rapido rispetto al ripristino grazie all’automazione.

La protezione del perimetro si sposterà verso il rilevamento e la risposta

Gli aggressori continuano a violare il perimetro dell’organizzazione, creando stanchezza e portando persino alle dimissioni i professionisti della cybersecurity.

Invece di lavorare per evitare che questi attacchi si verifichino e per prevenire il burnout dei dipendenti, assisteremo a un cambiamento necessario per concentrarsi sulla riduzione dell’impatto di un attacco.

Ciò significa costruire una resilienza all’interno dell’organizzazione che comprenda le persone, i processi e la tecnologia e che si concentri sul rilevamento precoce e su una risposta efficace, anziché sulla protezione e sulla prevenzione.

La Multi-Factor Authentication continuerà a essere un obiettivo primario per gli attaccanti

Con gli attacchi all’identità in aumento, nel 2023 gli aggressori continueranno a sfruttare i metodi Multi-Factor Authentication (Mfa) vulnerabili.

Man mano che le aziende continueranno a implementare l’Mfa, gli aggressori continueranno ad approfittarne, sia inondando gli utenti finali con richieste di accesso forzato, sia con abili campagne di phishing.

Gli utenti finali saranno i diretti bersagli degli aggressori, il che significa che non solo le organizzazioni, ma anche i consumatori dovranno essere più che mai consapevoli dei rischi per le proprie identità digitali.

Nel frattempo, le organizzazioni devono assicurarsi di disporre di strumenti per rilevare attività di login sospette e bloccarle sul nascere.

Supply chain nel mirino dei cybercriminali - Ultima modifica: 2023-01-04T09:51:59+01:00 da Nicoletta Buora