Sicurezza, la legislazione non perdona e i problemi aumenteranno



[ZEUS News - www.zeusnews.it - 12-01-2019]

sicurezza

Dopo l'entrata in vigore del GDPR, in molti si aspettavano che fossero numerose le aziende colpite da multe salate. In realtà, serve tempo per testare ogni nuova legge. Palo Alto Networks prevede che nel 2019 verranno comminate le prime ammende a coloro che hanno sottovalutato la normativa. E tutto questo in concomitanza dell'attuazione contemporanea della Direttiva NIS, dal Cybersecurity Act in Unione Europea e del Cloud Act negli Stati Uniti.

Il 2018 ha visto un aumento di incidenti di sicurezza cloud, in molti casi perché mancano proprio le basi della security, e questo perché i team responsabili della protezione non sono stati coinvolti in tempo. Se nel 2019 probabilmente tutti affermeranno di aver avviato progetti cloud, questo non sarà sufficiente perché i progetti si faranno sempre più vari e numerosi.

Il primo passo sarà ottenere visibilità rispetto al cloud pubblico e la capacità di individuare i progetti non appena partono. Questo consentirà di verificare gli elementi fondamentali e assegnare un security champion per ogni progetto, allo scopo di gestire i rischi.

IoT

La sempre più forte integrazione tra dispositivi IoT e OT farà crescere in parallelo i rischi. In molti mercati Europei si faranno le prime trial di servizio 5G, e questo farà aumentare ulteriormente il numero di dispositivi connessi a rischio.

Stanno emergendo due trend Internet of Things con implicazioni di sicurezza: maggiore interconnessione e raccolta di dati più estesa. Dovremo aspettarci che gli aggressori le utilizzino come punto di accesso alle risorse o, situazione ancora peggiore, che sfruttino i dati raccolti per sferrare un attacco ancora più potente e mirato.

Si è parlato molto di quando Alexa ha ascoltato per errore la conversazione tra due persone, ma pensiamo ai cybercriminali che potrebbero raccogliere informazioni su dirigenti o aziende attraverso dispositivi vocali attivi o come mezzo per generare ritorni economici in modo fraudolento.

Nel 2019 l'obiettivo, privato e professionale, sarà di continuare ad avere informazioni e controllo su tutto ciò che è connesso e sulla sua posizione e sul modo in cui vengono condivisi e scambiati i dati. Un networking Zero Trust acquista sempre più importanza nella cyber sicurezza IoT.

FinTech

È un settore in crescita e gli aggressori inizieranno a testarlo per trovare nuovi metodi per realizzare frodi finanziarie, in particolare quando entreranno in vigore normative come la PSD2. E c'è molta discussione su come verrà garantito l'accesso e in quale modo. Legato a questo tema c'è anche la nuova Strong Customer Authentication (SCA) per i pagamenti di e-commerce.

Come ogni nuova funzionalità che riguarda processi complessi e una supply chain davvero ampia, è umano aspettarsi degli errori. Questo non fermerà la crescita del mining e il furto di criptovalute, attività tanto rilevante perché velocizza il workflow e riduce il tempo necessario ai criminali per ottenere denaro.

Sondaggio
Sei a cena fuori e decidi di pagare con la carta di credito/debito. Quale tra queste situazioni preferisci?
Il cameriere porta la carta di credito/debito alla cassa e poi, dopo il pagamento, torna con la carta e lo scontrino
Il cameriere porta il terminale al tavolo dove viene effettuata la transazione
Il cameriere copia le informazioni della carta di credito/debito ed effettua il pagamento successivamente cos non c' bisogno di aspettare

Mostra i risultati (1985 voti)
Leggi i commenti (14)

Maggiore collaborazione nella cybersecurity

Alcuni anni fa, i CEO di un piccolo gruppo di aziende specializzate in sicurezza hanno concordato di collaborare sulla threat intelligence per garantire risultati migliori ai clienti. Oggi, la Cyber Threat Alliance comprende venti società di sicurezza e continua a crescere. Nel 2018, ha lanciato un progetto "Adversary Playbooks", per condividere informazioni sui principali autori di minacce, sulle loro Tattiche, Tecniche e Procedure (TTP) e sui metodi di controllo per mitigarli.

Nel 2019, sarà necessario incoraggiare la collaborazione e la condivisione e utilizzo dei playbook, per un impatto sistematico e un miglioramento della condivisione e applicazione della threat intelligence per prevenire gli attacchi informatici.

La battaglia dell'Intelligenza Artificiale

Gli esperti di sicurezza sono alla ricerca di nuovi modi per rilevare gli aggressori utilizzando tecniche di machine learning e sfruttano l'Intelligenza Artificiale per analizzare gli indicatori di minacce raccolti, mentre gli aggressori cercheranno di sovvertire queste tecnologie e oltrepassarne le barriere. Di certo sfrutteranno anche l'AI per le proprie attività. La sicurezza generale si sta spostando verso una lotta macchina contro macchina con il supporto degli umani.

Il passaggio della sicurezza core nel cloud

Nel 2019, Palo Alto Networks prevede un trasferimento massiccio della sicurezza nel cloud. Poiché la protezione ha l'obiettivo di essere il più possibile agile, dal punto di vista tecnico e commerciale, come DevOps, ci si potrà aspettare ancora più sicurezza basata su cloud con nuovi modelli di vendita.

Tuttavia, ogni azienda raccoglierà grandi quantità (petabyte) di dati sulla sicurezza, prima ancora che le normative ci costringano a conservarli per lunghi periodi e le aziende dovranno approfittare del cloud per archiviare, elaborare le informazioni e applicare algoritmi velocemente per prevenire gli attacchi. Gli aggressori non aspettano, e il cloud potrebbe fornire ai team di cyber security il vantaggio di cui hanno bisogno.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual secondo te il problema principale dei call center?
Tempi di attesa troppo lunghi
Mancanza di coordinamento tra settore tecnico e amministrativo
Personale scortese
Personale incapace
Personale capace, ma non addestrato adeguatamente

Mostra i risultati (3406 voti)
Gennaio 2019
Pubblicata la ''master list'' degli hacker
Un intero computer (completo di schermo e tastiera) all'interno di un mouse
Non è reato filmare una donna nuda in casa sua se non usa le tende
Sei consigli per difendersi dal ransomware
Windows 7 riconosciuto come contraffatto dopo le ultime patch
IoT sotto attacco: ora tocca alle vasche idromassaggio
Apple taglia la produzione di iPhone: l'obsolescenza programmata non funziona più
Il primo computer quantistico progettato per applicazioni commerciali
Il bat-sonar Microsoft usa gli altoparlanti intelligenti per mappare intere stanze
Otter Browser, il vero successore di Opera Classic
Mozilla sperimenta gli spot in Firefox. Gli utenti insorgono
Richard Stallman fa i complimenti a Microsoft
Dicembre 2018
Microsoft cambia Pulizia Disco per salvare gli utenti sbadati da sé stessi
Il bug di Chrome che manda in freeze Windows 10
Arrestati i cinque pirati più incapaci del web
Tutti gli Arretrati


web metrics