Produttori /

2018 - Cosa cambierà nella cybersecurity

2018 - Cosa cambierà nella cybersecurity

05 Gennaio 2018 Gian Carlo Lanzetti
SoloTablet
Gian Carlo Lanzetti
share
Secondo David Duncan - Vice President, Product and Solutions Marketing, Security, di CA Technologies - saranno principalmente tre le tendenze in ambito cybersecurity nel corso del 2018.

App e codici sorgente: nuove frontiere degli attacchi informatici

La vulnerabilità delle applicazioni è all’origine del 70-80% delle più gravi violazioni della sicurezza recentemente balzate agli onori cronaca. Nell’odierna App Economy, dove ogni azienda è ormai anche una società di software, il perimetro di esposizione ai rischi aumenta con ogni nuova app scritta e rilasciata. Per questo motivo, il concetto di  DevSecOps sarà un presidio essenziale nella lotta contro i criminali informatici. In estrema sintesi, Development, Security e Operations diventano un tutt'uno. Il codice delle applicazioni non può essere solo di buona qualità, dev'essere anche sicuro. Applicare un approccio DevSecOps significa incorporare la sicurezza in ogni singolo passo del ciclo di sviluppo del software – dai primissimi stadi fino al testing e deployment. Per uno sviluppatore può essere semplice infiltrare contenuti potenzialmente dannosi nell’app che sta creando. Il “baco” può continuare a sottrarre dati per anni senza che nessuno se ne accorga. DevSecOps è quindi per CA il modo più efficiente ed efficace per combattere questo fenomeno in aumento, in quanto consente di far diventare la sicurezza una parte integrante dell’intero ciclo di sviluppo del software.

Alla luce di questa premessa, il 2018 sarà verosimilmente l’anno in cui le organizzazioni subiranno con ogni probabilità i danni dei primi attacchi “ransom-app”. Gli autori degli attacchi creeranno malware in grado di sfruttare un punto debole di un’applicazione per assumerne il controllo e ricattare l’azienda. Non si limiteranno più semplicemente a sequestrare i dati per poi estorcere del denaro all’organizzazione vittima dell’attacco.

La fiducia digitale sarà messa a dura prova

La fiducia è la linfa dell’economia digitale. A causa dei crescenti attacchi informatici, però, i consumatori fanno sempre più fatica a riporre la loro fiducia nelle aziende. L’anno scorso le violazioni dei dati hanno messo a nudo quantità record di dati riservati: solo negli Stati Uniti gli attacchi sono aumentati quasi del 30 per cento nel primo semestre del 2017. L’80 per cento delle violazioni è reso possibile da furto o smarrimento delle credenziali. Per questo motivo, le soluzioni di gestione delle identità e degli accessi svolgeranno nel nuovo anno un ruolo ancora più dominante nella tutela della privacy e della sicurezza delle informazioni.

L’identità digitale costituirà sempre più il nuovo perimetro della sicurezza. Le organizzazioni IT dovranno occuparsene seriamente se vorranno riconquistare la fiducia di utenti esterni e interni.

Nuove minacce dall’interno… più dannose che mai

Sebbene sempre più abili nel contrastare eventuali attacchi informatici provenienti dall’esterno, le aziende dovranno iniziare ad affrontare seriamente la questione PEBKAC (acronimo di “Problem Existing Between Keyboard and Chair”, con cui si indica che un apparente malfunzionamento del software o dell'hardware è in realtà dovuto all'inesperienza dell’utente). Insider Threat, un nuovo studio commissionato da Cybersecurity Insiders, ha esaminato questa potenziale fonte di pericoli, rivelando che le minacce interne saranno sempre più dannose per via del livello di accesso a informazioni sensibili e proprietarie concesso al personale interno.

Non sempre sono gli hacker a provocare i problemi peggiori. All’origine di molti degli incidenti più clamorosi sono spesso proprio gli utenti interni, che per distrazione  spalancano la porta ai pirati informatici. Le tecniche utilizzate stanno diventando sempre più sofisticate sia dal punto di vista della destrezza degli attacchi, che appaiono così più legittimi, sia perché consentono al malware polimorfo (software nocivo, distruttivo o intrusivo che continua a cambiare) di installarsi e provocare gravi danni ai sistemi interni ed esterni.

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Mobijay

Produzione app per dispositivi mobili

Vai al profilo

ArsETmedia Srl

MOBILE MEDIA APPLICATIONS ET SOLUTIONS Sviluppo applicazioni, giochi, eBooks su iOS...

Vai al profilo

Sanmarco Informatica

Conoscenza, consapevolezza, spirito di gruppo, sono le parole che riassumono il nostro...

Vai al profilo

Disruptive Innovation

Management Consulting

Vai al profilo