Il parere di Vectra

Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI

Autore: Redazione SecurityOpenLab

Previsioni di cybersecurity per il 2023

L’anno prossimo le organizzazioni dovranno affrontare un numero maggiore di minacce informatiche sconosciute che colpiscono i sistemi on-premise, le infrastrutture cloud e le applicazioni SaaS. Anche la carenza di competenze si sta aggravando, causando un sovraccarico mentale e il burnout degli analisti. L’insieme di questi fattori crea una tempesta perfetta che rende le organizzazioni più vulnerabili alle violazioni.

Prevediamo, innanzitutto, un aumento di attacchi diretti alla supply chain. I criminali informatici cercheranno di causare il maggior scompiglio possibile mirando alle catene di fornitura, ma, invece di prendere di mira i fornitori chiave, metteranno nel mirino partner “insospettabili”, come studi legali o contabili, per ottenere l’accesso alle reti.

Aumenteranno anche gli attacchi diretti alle identità: secondo le nostre previsioni, nel 2023 i criminali informatici continueranno a sfruttare i sistemi di Multi-Factor Authentication (MFA) vulnerabili per accedere alle reti aziendali. Man mano che le aziende continueranno a implementare l’MFA, gli aggressori continueranno ad approfittarne, sia inondando gli utenti finali con richieste di accesso forzato, sia con abili campagne di phishing. Gli utenti finali saranno i diretti bersagli degli aggressori, il che significa che non solo le organizzazioni, ma anche i consumatori dovranno essere più che mai consapevoli dei rischi per le proprie identità digitali. Nel frattempo, le organizzazioni dovranno assicurarsi di disporre di strumenti per rilevare attività di login sospette e bloccarle sul nascere.

Cambierà anche l’approccio delle organizzazioni alla mitigazione dell’impatto di un attacco informatico, soprattutto in caso di attacco ransomware. Le procedure di ripristino tradizionali, sono infatti, dispendiose sia in termini di costi sia in termini di tempo. Per questo motivo prevediamo che nel 2023 siano sempre più numerose le organizzazioni che si rivolgeranno all’automazione, scegliendo l’Infrastructure as Code (IaC) per ridurre i downtime. Grazie all’IaC, le organizzazioni possono sviluppare script che consentono alle infrastrutture chiave di auto-ripararsi, in modo da tornare automaticamente in funzione. Ricostruire da zero un’infrastruttura danneggiata grazie all’automazione si rivela infatti un processo molto più rapido del ripristino.

Consigli/soluzioni per non farsi travolgere dagli eventi

Di fronte a una superficie di attacco in crescita e considerati la carenza di competenze e l’aumento di minacce informatiche sconosciute, nel 2023 sarà essenziale disporre di segnali precisi e rapidi. Le organizzazioni devono adottare una strategia di rilevamento e risposta efficace che riduca il carico per gli analisti, dando priorità alle segnalazioni più rischiose. Ciò significa utilizzare strumenti in grado di identificare i comportamenti sospetti che un avversario mostrerà come parte di un attacco in corso, evidenziando questi segnali in modo che le organizzazioni possano fermare un attacco prima che diventi una violazione.

Anche nel corso del prossimo anno, prevediamo che gli attaccanti continueranno a violare il perimetro dell’organizzazione, creando stanchezza e stress agli analisti, con il rischio di portare persino alle dimissioni i professionisti della cybersecurity. Occorre, quindi, che le aziende operino un cambiamento necessario in fatto di sicurezza: invece di lavorare soltanto sulla prevenzione, per evitare che un attacco informatici si verifichi, dovranno concentrarsi sulla riduzione dell’impatto di un attacco per prevenire così anche il burnout dei dipendenti. Ciò significa costruire una resilienza all’interno dell’organizzazione che comprenda le persone, i processi e la tecnologia e che si concentri sul rilevamento precoce e su una risposta efficace, anziché sulla protezione e sulla prevenzione. In questo modo si potranno identificare le attività sospette e i comportamenti che l’attaccante mostrerà nell'ambito di un attacco in corso. La chiave è riuscire a individuare gli attacchi in corso, in modo da poterli bloccare prima di una violazione.

In un mercato del lavoro sempre più globalizzato, in cui i lavoratori cercano sempre nuove opportunità, le aziende di cybersecurity rischiano di perdere talenti a favore delle aziende tecnologiche tradizionali. Dal momento che il settore non è estraneo a burnout e stress – secondo una recente ricerca di Vectra un analista su cinque (18%) ritiene che il proprio Security operation center (SOC) sia sotto organico – nel 2023 le aziende di cybersecurity dovranno poter dimostrare di essere organizzazioni attraenti per cui lavorare. Solo in questo modo sarà possibile superare la concorrenza delle aziende tecnologiche, che spesso possono offrire stipendi più alti e un migliore equilibrio tra lavoro e vita privata. Per raggiungere questo obiettivo, le aziende di cybersecurity devono adottare un approccio più lungimirante, che potrebbe includere l’offerta di modalità di lavoro flessibili e incentivi alle prestazioni.