Un punto di vista militare sulla sicurezza informatica (parte 1)
![](https://www.wisdomtree.eu/-/media/eu-media-files/blog/refresh-images/technology/cybersecurity/insight_new_tech_criminals_image_1151x564px.png?h=564&iar=0&w=1151&sc_lang=it-ch&hash=AAA286A65BE95B2E5EBCDD59B660C942)
Sebbene una visione semplicistica della sicurezza informatica possa definire la stessa come la "protezione dei sistemi dagli hacker", è importante riconoscere che le implicazioni vanno ben oltre. WisdomTree ha collaborato con Team8 (una venture capital con un'eccezionale esperienza nell'analisi delle tendenze nel settore della sicurezza informatica) per creare una serie di otto temi di investimento nel relativo spazio.
In questa serie di post in due parti, possiamo cogliere il punto di vista di Nadav Zafrir e dell'Ammiraglio Mike Rogers. Nadav Zafrir ha ricoperto il ruolo di Comandante dell'Unità 8200, l'unità militare tecnologica d'élite di Israele, prima di cofondare Team8. L'Ammiraglio Rogers ha concluso la sua illustre carriera nella Marina degli Stati Uniti con un periodo di quattro anni come Comandante del Cyber Command e Direttore della National Security Agency. Insieme, la loro esperienza e i loro successi portano il più alto livello di prospettiva da due dei paesi più potenti nel campo della sicurezza informatica: scopriamo le loro opinioni sui primi quattro dei nostri otto temi relativi alla sicurezza informatica.
Tema 1: Sicurezza del cloud
Nadav Zafrir: Nell'affrontare l'accelerazione della migrazione al cloud, dobbiamo riconoscere che, pur presentando nuove sfide per la sicurezza a causa della sua flessibilità, offre anche opportunità uniche per la stessa. I dati si spostano verso nuovi partner e servizi e, per gli attaccanti, la rete è più piatta e più facile da individuare. Tuttavia, abbiamo la massima visibilità e la conoscenza sui nostri sistemi e su ciò che accade al loro interno è più approfondita che mai.
Con l'emergere della potenza dell'intelligenza artificiale (IA), il passaggio al cloud diventerà non solo necessario, ma imprescindibile per le organizzazioni leader. Nel mondo multicloud e software as a service (SaaS) in cui viviamo, con gli operatori cloud che risolvono parte dell'equazione e i servizi nativi del cloud che diventano sempre migliori, operare in modo sicuro in tale ambiente è fondamentale per quasi tutte le aziende.
Ammiraglio Rogers: Mentre gli obiettivi (le aziende) iniziano a spostare grandi quantità di dati nel cloud, assisteremo a una forte attenzione degli attori degli Stati nazionali alle concentrazioni di informazioni nello stesso.
Tema 2: Resilienza e recupero
Nadav Zafrir: Il ransomware è un attacco sofisticato e di natura finanziaria che si è diffuso negli ultimi anni; gli attaccanti utilizzano metodi sempre più sofisticati per infiltrarsi nelle reti aziendali, soprattutto perché, in molti casi, hanno l’appoggio dei governi. Di conseguenza, le organizzazioni devono adottare un approccio proattivo alla sicurezza, riconoscendo che la questione non è se, ma piuttosto quando si troveranno ad affrontare un attacco ransomware.
Per combattere efficacemente questa minaccia, le organizzazioni si stanno concentrando non solo sul tentativo di prevenire gli attacchi, ma anche sulla preparazione per l'inevitabilità di un attacco andato a buon fine. Per farlo, è necessario costruire una strategia di sicurezza completa che includa non solo controlli tecnici per rilevare e prevenire gli attacchi, ma anche politiche, procedure e formazione ben definite per consentire il funzionamento continuo e il recupero rapido. Adottando questo approccio, le organizzazioni possono aumentare la loro resilienza di fronte a un attacco e garantire un recupero rapido, mantenendo le operazioni aziendali critiche.
Ammiraglio Rogers: Il ransomware continuerà a essere rilevante in determinati settori più che in altri, ad esempio per le infrastrutture critiche/sanitarie, ecc. Per questo, l'attenzione si concentra su "resilienza, resilienza, resilienza", un elemento che continuerà a essere sempre più importante nel 2023. Questo aspetto riceverebbe un'ulteriore spinta in presenza di budget e personale ridotti, in quanto le aziende cercherebbero efficienza ovunque questa sia disponibile.
Sebbene il ransomware sia per tradizione incentrato sull'accesso, assisteremo anche a un aumento del "fattore imbarazzo" per indurre le persone a pagare un riscatto (ransom) più elevato. Nonostante la maggior parte delle aziende non lo ammetterebbe, il numero di imprese che pagano tale riscatto sta lentamente diminuendo. Qual è la risposta dei criminali? Gli attori coinvolti in minacce di ransomware devono capire quali altre motivazioni spingono l'azienda a pagare, ad esempio l'imbarazzo pubblico e il rischio/danno alla reputazione.
Tema 3: Sicurezza più intelligente
Nadav Zafrir: Nell'attuale panorama delle minacce, rapido e complesso, abbiamo più servizi e applicazioni che mai, ma non abbiamo un numero maggiore di professionisti della sicurezza a proteggerli. Nel frattempo, gli attacchi sono diventati più veloci e sofisticati, rendendo sempre più difficile per le organizzazioni rimanere al passo.
In risposta, le organizzazioni chiedono strumenti di sicurezza più intelligenti, che si integrino con altre tecnologie, dispongano di interfacce di programmazione (API) che consentano la personalizzazione e forniscano raccomandazioni intelligenti. Una sicurezza più intelligente implica anche l'utilizzo di analisi avanzate e di informazioni che permettano di individuare e rispondere alle potenziali minacce alla sicurezza in modo tempestivo ed efficace. Concentrandosi su ciò che conta davvero e investendo nelle giuste tecnologie e pratiche, le organizzazioni possono migliorare il loro livello di sicurezza e ridurre il rischio di attacchi informatici.
Questa tendenza alla ricerca di una sicurezza intelligente non potrà che accelerare nei prossimi anni. Nell'affrontare l'aumento della complessità, dobbiamo sfruttare le nuove tecnologie, come l'IA, per rimanere all'avanguardia.
Ammiraglio Rogers: Una delle dinamiche che prevedo che i Responsabili della sicurezza informatica (CISO) si troveranno ad affrontare in futuro riguarda il fatto che la maggior parte di loro ha goduto di 5-7 anni di crescita continua, sia dal punto di vista del budget che del personale. Tuttavia, oggi migliaia di aziende stanno affrontando una potenziale recessione e un ambiente economico ostile. Il personale è spesso vittima di tagli e licenziamenti.
In futuro, alcuni AD potrebbero dire che la crescita continua del settore informatico non è sostenibile e che non possono continuare a concedere ai CISO aumenti di budget del 15% anno dopo anno. Saremo costretti a chiederci: "Come sarà un modello più efficiente e con risorse più limitate?". È qui che entra in gioco una sicurezza più intelligente.
Tema 4: Sicurezza degli oggetti
Nadav Zafrir: Poiché il numero di dispositivi connessi continua a crescere esponenzialmente, gli stessi si integrano sempre di più con le nostre vite e, in molti casi, hanno la capacità di influenzare lo spazio fisico che ci circonda.
Sebbene il valore che i dispositivi connessi apportano sia chiaro, essi possono anche rappresentare una fonte di esposizione a vettori di attacco nuovi e pericolosi. Pertanto, la creazione di una sicurezza scalabile per questi dispositivi è di importanza cruciale, in particolare per le tecnologie emergenti come i droni, le auto connesse, i dispositivi sanitari connessi, le fabbriche intelligenti e altro ancora, tutti elementi che possono influenzare il nostro mondo fisico e mettere a rischio vite.
Per raggiungere questo obiettivo, le organizzazioni e i fornitori devono sviluppare strategie e strumenti di sicurezza che tengano conto dei rischi e delle sfide uniche presentate dalla sicurezza degli oggetti. Per questo è necessario che produttori, enti normativi ed esperti di sicurezza collaborino al fine di creare standard, quadri e buone pratiche per la sicurezza di tali dispositivi durante il loro intero ciclo di vita.
Ammiraglio Rogers: Mi aspetto di vedere una maggiore attenzione alla tecnologia operativa (OT) e all'IoT, in particolare alla funzionalità, non solo ai dati. Gli attori si avvicineranno alle infrastrutture critiche con un approccio analitico più profondo, vale a dire che non si tratterà più di dire: "Andiamo a cercare la società idrica X. Vediamo se riusciamo a entrare nella loro rete".
Piuttosto, gli attaccanti esamineranno i loro obiettivi in modo più olistico, valutando la rete, la struttura operativa, l'accesso remoto, le vulnerabilità nei sistemi di base e integrati, la catena di fornitura, ecc., per individuare il percorso più efficace per raggiungere il loro obiettivo.
Rimanete sintonizzati per la Parte 2, nella quale tratteremo i 4 temi rimanenti: il mondo senza confini, la sicurezza dei dati, la sicurezza anticipata e il nostro tema più recente, il layer 8.
Blog correlati
+ Nel 2023 la sicurezza informatica dovrebbe restare al centro dell'attenzione
+ Un'introduzione al nostro tema della cibersicurezza più recente: il layer 8 - Il fattore umano