Home » News » Sicurezza e digitalizzazione post-pandemia, parla Equinix
Digital solutions News

Sicurezza e digitalizzazione post-pandemia, parla Equinix

sicurezza digitalizzazione post-pandemia

La pandemia globale ha reso più urgenti le sfide alla sicurezza legate alla digital transformation. Le minacce aumentano, il raggio d’azione degli hacker pure: l’analisi della situazione fa emergere la necessità, per ogni sistema organizzato (aziende, non meno che strutture governative), di attivare idonee strategie di contenimento. Ecco 5 punti su cui far focus, secondo Equinix

Predire le tendenze tecnologiche è un compito impegnativo, ma irrinunciabile, da quando le circostanze connesse alla pandemia hanno innescato una trasformazione digitale concentratasi, di fatto, in pochi mesi. Secondo la società multinazionale Gartner, “il 2021 porterà una maggiore esposizione dovuta all’espansione degli ecosistemi di digital business (digitalizzazione), all’aumento del lavoro da remoto e all’adozione ancora più diffusa di servizi di terze parti rispetto agli anni precedenti. I team di sicurezza avranno bisogno di input da diverse aree organizzative per contribuire a costruire una solida roadmap di sicurezza”.

Anche i tecnologi di Equinix si sono interrogati sulle principali tendenze in materia di infrastrutture digitali, arrivando a delineare in ipotesi l’evoluzione plausibile in materia di sicurezza: “A causa della pandemia in corso, per la maggior parte del 2021, – ha detto Vaughn Eisler, Director, Business Development, Security di Equinix – un numero enorme di dipendenti continuerà a lavorare da remoto. In genere, secondo la mia esperienza, i lavoratori sono più tranquilli quando lavorano nel comfort della propria casa”.

Non possiamo scordare che stiamo ancora sperimentando gli effetti a breve termine di uno sconvolgimento epocale, e tanto meno possiamo nasconderci che il 2021 sarà quasi interamente influenzato dal modo in cui il virus progredisce e da come arriveremo allo scenario post-pandemico. È evidente, in ogni caso, che l’aumento delle minacce alla sicurezza deve ispirare alle aziende idonee strategie di contenimento. Ecco perché Equinix ha individuato 5 punti su cui far focus nei mesi a venire.

1. Nuovi vettori di attacco a danno dei lavoratori a distanza

Per la maggior parte del 2021, molti dipendenti continueranno a lavorare da remoto, probabilmente apprezzando il comfort di casa e proprio per questo abbassando la guardia, malauguratamente nel momento in cui i cyber criminali intensificano gli attacchi di social engineering e di ransomware. Nel lavoro da casa si è anche più inclini a utilizzare dispositivi personali e reti domestiche non protetti o comunque a livelli di protezione inferiori a quelli aziendali. In effetti, molti sistemi domestici utilizzano le configurazioni predefinite.

Verosimilmente, gli attacchi di social engineering coinvolgeranno principalmente varie forme di phishing, tra cui e-mail, voce, testo, messaggistica istantanea e persino applicazioni di terze parti. Gli hacker sfrutteranno i dispositivi vulnerabili all’interno dell’abitazione, utilizzandoli poi per compromettere un individuo e consentire il movimento laterale verso le infrastrutture aziendali o di business.

2. Modelli di sicurezza “zero trust” per mitigare i rischi

In condizione di Smart Working, il modo in cui le imprese proteggono l’accesso da remoto a strumenti e risorse dell’organizzazione è continuamente messo alla prova. Accedere alla rete, per utilizzare servizi pubblici e cloud, con dispositivi personali e aziendali di terze parti significa agevolare i malintenzionati. Pertanto, le imprese cercheranno di contrastare il rischio ricorrendo sempre più spesso all’accesso da remoto, esplorando modelli di sicurezza “zero trust” (a fiducia zero). La cosa dovrebbe incidere anche sulla diffusione dei managed service (come il rilevamento, la risposta alle minacce e la maggiore adozione di tecnologie di autenticazione) connessi al monitoraggio attivo della sicurezza.

3. Un mondo totalmente interconnesso è più vulnerabile agli attacchi

Secondo Equinix, nel corso degli anni, il 5G diventerà per il wireless quello che la banda larga è stata per il wireline. Le imprese introdurranno il 5G, alimentato da un’infrastruttura all’edge posizionata in modo ottimale, per un’esperienza sempre attiva e onnipresente, con miglioramenti significativi in termini di capacità e prestazioni. Non solo: aumenteranno la copertura, la larghezza di banda, l’affidabilità e la sicurezza. La velocità di trasmissione dati 100 volte superiore (multi-Gbps), la latenza di rete di accesso radio molto bassa (fino a 1 ms) e l’elevata densità di dispositivi apriranno nuove opportunità e nuove possibilità per la robotica, i droni, i veicoli autonomi, la telemedicina e l’internet tattile, per citare solo alcuni campi di applicazione.

Gli hacker concentreranno i loro sforzi sui dispositivi IoT non protetti con malware appositamente progettati, la cui diffusione attirerà ransomware che potrebbero sviluppare specifiche varianti di malware. Sono già frequenti gli attacchi ai dispositivi IoT a livello consumer e industriale, tra cui smart home, smart meter, dispositivi e-health e connected car. Diversamente da un comune attacco ransomware, gli attacchi IoT puntano a controllare il sistema connesso mediante un codice dannoso, costringendolo a funzionare in modo errato, obbligando la vittima a pagare il riscatto per ripristinare le operazioni ordinarie.

4. AI/ML: la sicurezza dei dati deve essere una priorità

Un nuovo vettore da attaccare è rappresentato da AI e ML, in grande diffusione nelle aziende che se ne servono per prendere decisioni automatizzate. Dopo aver copiato dati di training originali, l’hacker può manipolare i modelli appresi immettendo dati dannosi in un nuovo modello, creando un sistema che conosce qualcosa che non dovrebbe. I dati dei successivi attacchi serviranno ad addestrare il motore del cyberattack, azzerando rapidamente i punti di ingresso negli ambienti. La sicurezza dei dati di ML deve diventare una priorità soprattutto per i fornitori di soluzioni, e nondimeno per le imprese, per i governi.

5. Sicurezza cloud: proteggere la propria infrastruttura dal nucleo all’edge

I provider di rete, cloud e SaaS, tenuto conto del crescere delle minacce informatiche, uniranno le forze con le imprese per colmare le lacune tra i loro perimetri di sicurezza, utilizzando i CASB (Cloud Access Security Broker), i SASE (Secure-Access Service Edge) e i KMS (Key Management Service). Secondo Gartner, “la quota di mercato delle soluzioni native del cloud continuerà a crescere. La domanda di soluzioni di rilevamento e risposta basate sul cloud, come il rilevamento e la risposta degli endpoint (EDR) e il rilevamento e la risposta gestiti (MDR), aumenterà nei prossimi anni”.

Sempre più opportuna sarà la messa a punto di un piano end-to-end di protezione dell’infrastruttura dal nucleo all’edge implementando strategie di sicurezza distribuita di Interconnection Oriented Architecture (IOA) su una piattaforma neutrale.

Possono stare più tranquillle le organizzazioni che già si sono attivate per implementare la sicurezza a più livelli at the edge, attraverso una IOA. Sono infatti in grado di perseguire politiche di sicurezza coerenti e di costruire la loro infrastruttura distribuita senza aumentare i rischi: qualora un malintenzionato violasse un livello di sicurezza o un’area della rete, un successivo livello di sicurezza sarà presente e impedirà un ulteriore propagarsi dell’attacco.

Commenta

Clicca qui per inserire un commento


Iscriviti

per ricevere aggiornamenti sui trend e le opportunità IOT per il tuo business

Podcast & Smartspeaker

IOTtoday su Spotify IOTtoday su Google Podcast IOTtoday su Apple Podcast IOTtoday su Amazon Alexa IOTtoday su Google Home