La sicurezza nel 2011 secondo CA Technologies

Gli esperti in sicurezza di CA Technologies prevedono per il 2011 un aumento delle minacce provenienti dall’interno delle organizzazioni, delle minacce alle Nazioni e la crescita dell’importanza della sicurezza come abilitatore dell’adozione del cloud

Ogni giorno i responsabili della sicurezza IT devono affrontare nuove sfide per capire e anticipare le prossime minacce al business delle organizzazioni. E ogni anno gli esperti in sicurezza di CA Technologies mettono in evidenza i trend che caratterizzeranno l’anno in arrivo.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“I nostri esperti ritengono che nel 2011 i professionisti della sicurezza dovranno combattere contro una crescita delle minacce originate dall’interno delle organizzazioni e prenderanno sempre più coscienza dell’importanza di adottare strategie di Identity and Access Management per spostare la visione della sicurezza verso il cloud computing”, ha dichiarato Tim Brown, Senior Vice President and Chief Security Architect di CA Technologies.

“Abbiamo evidenziato una serie di trend che caratterizzeranno il prossimo anno. Alcuni di questi fenomeni si sono già manifestati chiaramente nel corso del 2010, mentre altri vedranno una più ampia diffusione nei prossimi mesi con la tendenza, da parte delle organizzazioni criminali, di una maggiore sofisticazione degli attacchi”, ha commentato Rossano Ferraris, Senior Security Specialist, Research Engineer per CA Internet Security Business Unit.

In particolare, per gli esperti dell’Internet Security Intelligence di CA Technologies, il trend delle minacce informatiche nel 2011 ruoterà intorno a 5 punti fondamentali:

Ingegneria sociale: l’utilizzo dell’ingegneria sociale continuerà a svolgere un ruolo chiave nella propagazione del malware. Le analisi effettuate mostrano una tendenza a migliorare la produzione e promozione di falsi messaggi, con lo scopo di indurre gli utenti (sia consumer che corporate) a effettuare operazioni illecite che consentano al malintenzionato di introdursi nei sistemi informatici della vittima o rubarne l’identità.

Leggi anche:  “Global Threat Report 2024” il rapporto di CrowdStrike sulle cyber minacce

Attacchi alle piattaforme di Social Network: si prevede un incremento degli attacchi alle note piattaforme di rete sociale, secondo due tipologie di insidie. La prima è la distribuzione del malware attraverso i “social network bots” (strumenti automatici che invitano l’utente a svolgere determinate operazioni); la seconda è rappresentata dal fenomeno del “sockpuppet” (creazione di false identità con lo scopo di addentrarsi nel social network e addescare le vittime).

Attacchi a dispositivi mobili: si assiste a un incremento delle applicazioni maligne realizzate per dispositivi smartphone.

Crimeware-as-a-Service: si prevede la continuazione e il perfezionamento di questo fenomeno di cyber criminalità organizzata, che sarà sempre più difficile da individuare.

Attacchi alle Infrastrutture critiche: il caso di Stuxnet ha avuto un impatto notevole nell’ambito della sicurezza industriale. Non si escludono ulteriori attacchi come questo da parte della criminalità informatica.

Le minacce provenienti dall’interno delle organizzazioni continueranno a crescere

“Il report 2010 Data Breach Investigations realizzato da Verizon Business mostra come la percentuale di questo fenomeno è più che raddoppiata rispetto all’anno precedente e noi ci aspettiamo che questo fenomeno prosegua nel corso del 2011”, ha aggiunto Brown. Il nuovo vettore degli attacchi verso il mondo aziendale si servirà di personale interno che dispone di una linea diretta e affidabile con il patrimonio informativo aziendale. Poiché le aziende tenderanno a dotarsi di difese informatiche sempre più robuste e sofisticate, risulterà più semplice “plagiare” (attraverso azioni di social engineering) elementi interni invece di continuare a creare nuovi malware. Wikileaks è un esempio di questo fenomeno.

Le organizzazioni inizieranno a utilizzare analisi comportamentali per prevedere eventuali minacce al loro interno

Leggi anche:  I consigli di Rubrik per il World Backup Day: è tempo di resilienza informatica!

Esistono numerosi studi che prendono in esame i fattori psico-sociali che possono contribuire a creare una minaccia interna. Questi studi possono essere utili per le organizzazioni al fine di studiare il comportamento dei dipendenti e prevedere la possibilità di minacce originate da utenti interni, per costruire modelli predittivi in grado di correlare i profili psicologici o comportamentali per le minacce informatiche. Ci sono infatti elementi che possono aiutare le aziende a determinare quali atteggiamenti possono indicare un pericolo interno, come per esempio il modo in cui le persone reagiscono allo stress, le necessità finanziarie personali, la violazione alle regole aziendali e la tendenza a nascondere tale inadempienza.

Identity and Access Management sposterà la percezione relativa alla sicurezza da ostacolo all’adozione del cloud a fattore abilitante

Le organizzazioni cambieranno la percezione della sicurezza a seguito della disponibilità di funzioni più forti e avanzate di security erogate sotto forma di servizi cloud forniti da organizzazioni specializzate in security. I fornitori cloud prenderanno sempre più coscienza che, per continuare a crescere, dovranno fornire ai clienti servizi di sicurezza di livello enterprise, e rafforzeranno i modelli di identity associati ai servizi cloud. Lo IAM erogato come servizio cloud offrirà alle organizzazioni l’opzione di adottare e implementare più facilmente le varie funzionalità di identity relative alla sicurezza per rafforzare il proprio profilo e accrescere la fiducia nella sicurezza in modalità cloud.

Le aziende miglioreranno la sicurezza delle informazioni collegando i dati alle identità

Per anni le azienda hanno protetto le informazioni – ma in un modo che ha condizionato l’efficienza dei processi e comporta ancora dei rischi. Le organizzazioni stanno prendendo coscienza della necessità di trasformare le policy di accesso in policy di identity. Questo poterà alla nuova generazione di Identity and Access Management e trasformerà lo IAM in content-aware. Lo IAM tradizionale si ferma all’accesso; il Content-Aware IAM va un passo più avanti non solo per aiutare a controllare le identità e gli accessi, ma anche a controllare cosa le persone possono fare con le informazioni correlate alla loro identità.

Leggi anche:  Westcon e Check Point proteggono cloud e reti ibride per una digitalizzazione sicura

Gli attacchi alle Nazioni proseguiranno

C’è un motivo per cui i governi stanno dando sempre più importanza al cybercrime. Disabilitare l’infrastruttura delle Nazioni è altamente dirompente. Attacchi alla supply chain tecnologica attraverso la compromissione dell’hardware o al software o attacchi come Stuxnet possono, infatti, essere visti come una attacco globale alla nazione.