Il 2021 della cyber security secondo Palo Alto Networks

La digitalizzazione accelerata della pandemia ha aumentato i rischi per la cyber security delle mprese, il "new normal" deve trarre insegnamento da tutto il 2020

Autore: f.p.

Per le aziende della cyber security questo 2020 è stato un bel banco di prova. Molte abitudini consolidate delle imprese utenti sono cambiate di colpo. Con in prima fila una maggiore propensione, per forza di cose, verso il cloud e il remote working. Qualsiasi cambiamento accelerato dell'IT comporta però potenziali problemi per la cyber security, e questi infatti non sono certamente mancati. Nelle previsioni di Palo Alto Networks per l'anno prossimo, una parte cospicua di queste evoluzioni forzate si rifletterà nei principali trend per la sicurezza IT.

Di sicuro - spiega Mauro Palmigiani, Country Manager per l’Italia di Palo Alto Networks - il passaggio al remote working è un fenomeno che modificherà l'assetto delle imprese anche nel prossimo futuro. Si stima che il 40% circa dei remote worker attuali continuerà a operare da remoto e questo pone problemi di sicurezza. La rete aziendale si unisce forzatamente alle tante reti domestiche dei telelavoratori, aumentando la superficie di attacco potenziale. Un fenomeno che tra l'altro si unisce - sottolinea Umberto Pirovano, Manager, Systems Engineering di Palo Alto Networks - alla delocalizzazione dei dati e delle applicazioni che era già in essere con il passaggio al cloud.

Al boom del remote working è collegato anche il fenomeno della cosiddetta "employee fatigue". Lavorare da casa spesso significa non staccare quasi mai, essere sempre più digitali e connessi. Con un inevitabile aumento degli errori. Errori lato utente generico, che diventano vulnerabilità per l'azienda. Ma anche errori in processi critici dell'impresa - come lo sviluppo e le operations - che causano ad esempio la messa in linea di dati o risorse che non dovrebbero essere online.
Mauro Palmigiani, Country Manager per l’Italia di Palo Alto NetworksCome sempre in una situazione di emergenza, la criminalità informatica continuerà a sfruttare il fattore umano per portare a termine i suoi attacchi. Così nelle previsioni Palo Alto per il 2021 c'è anche un aumento delle frodi finanziarie: la crisi economica porterà molte persone a chiedere fondi, in processi che sono ormai quasi completamente digitali e possono quindi essere violati. Aumenterà anche - e lo abbiamo giù visto - il volume delle frodi online che sfruttano il bisogno delle persone di essere informate. L'Italia è già tra le principali nazioni con spam, phishing e siti malevoli collegati al tema Covid. Un tipo di minacce volendo banale, ma che cresce sempre quando l'attenzione delle persone rivolta a temi particolari supera l'attenzione verso le minacce online.

Seguire la tecnologia

Più sofisticate saranno le forme di attacco che intenderanno sfruttare la diffusione di tutto ciò che è touchless. Dai pagamenti touchless ai semplici menu da consultare via QRCode, sono tutti "momenti" in cui si passa dal fisico al digitale senza - spesso - abbastanza controlli. A priori non possiamo sapere dove ci condurrà la scansione di un QRCode. E a priori possiamo solo fidarci dei POS touchless che permettono di pagare senza PIN. Ma questa corsa al touchless presenta anche opportunità per i criminali, che si stanno organizzando per coglierle.

Le minacce cyber da cui bisognerà guardarsi nel prossimo futuro sono anche il portato delle evoluzioni tecnologiche che erano già in atto prima della pandemia. È ad esempio chiaro già da tempo che la messa in sicurezza del cloud è un problema che non tutti stanno affrontando adeguatamente. "Il rischio che si sta correndo - spiega Mauro Palmigiani - è andare a proteggere il cloud in maniera frammentata, esattamente come si faceva nei primi tempi della cyber security con la protezione puntuale contro minacce mirate... C'è bisogno di un layer di security che funzioni in maniera diversa da quelli tradizionali ma che sia perfettamente integrato con essi"

Anche la diffusione del 5G introduce nuovi temi di cyber security. "Il successo del 5G dipende anche dalla fiducia che ci sarà nei suoi confronti e in questo senso l'aspetto cyber security sarà fondamentale", evidenzia Umberto Pirovano. La cloudification delle infrastrutture delle Telco richiede soluzioni specifiche, che coprano ad esempio in maniera integrata i protocolli di comunicazione come i contenuti che circolano in rete. Che diano una visibilità in tempo reale di quello che sta succedendo sulle infrastrutture, parte RAN compresa.

Le forme di difesa

Come si garantisce la protezione aziendale di fronte a questi trend? La constatazione di base è che alla progressiva frammentazione del perimetro di rete si replica con la creazione di molteplici layer di sicurezza distribuiti. Le soluzioni puntuali stile VPN non bastano e ne servono di più elastiche ed adattabili, come i servizi Firewall-as-a-Service. Anche le soluzioni una volta identificabili come puntuali - ad esempio la Data Loss Prevention, DLP - si frammentano per andare a coprire tutti gli ambiti in cui si trovano le risorse - in questo caso i dati sensibili - che vanno protette.
Umberto Pirovano, Manager, Systems Engineering di Palo Alto NetworksPer Palo Alto bisogna poi puntare su un aspetto che la società spinge da tempo: funzioni di automazione, collegate all'intelligenza artificiale ed al machine learning, che consentano agli staff di cyber security di ottimizzare il proprio lavoro. Senza perdere tempo con le operazioni più semplici o gli attacchi più banali. Ma semmai concentrandosi su fenomeni meno evidenti che possono essere segnali di attacchi importanti.

Con l'evolvere continuo degli attacchi servono anche funzioni nuove e mirate, ma non nella logica dei "point product" che diventa difficile integrare. Per questo Palo Alto ha accelerato la sue sequenza di acquisizioni: serve a portare in azienda nuove tecnologie, che però vengono subito integrate nelle tre piattaforme di riferimento Strata, Prisma, Cortex.

Uno scenario che cambia

È positivo che l'evoluzione del mercato della cyber security sia accompagnata da una evoluzione nel modo in cui le aziende e i cittadini considerano la privacy e la tutela delle informazioni più sensibili. Norme come il GDPR hanno fatto bene, anche se paradossalmente hanno messo in grado i cyber criminali di ricattare le aziende che non riescono a contenete i data leak proprio perché non sono compliant alle norme sulla gestione corretta delle informazioni. E sviluppi come Gaia-X danno la sensazione chiara di come le imprese considerino oggi importante che certi dati siano localizzati in Europa piuttosto che altrove.
In generale però c'è ancora parecchia strada da fare, specie in Italia. Proprio la corsa al cloud di questi mesi "Ha fatto vedere che le scelte in cyber security delle aziende non erano davvero adeguate... I clienti hanno capito che bisogna puntare su correlazione e automazione", spiega Palmigiani. Perché l'abitudine a scegliere prodotti isolati si è dimostrata un freno quando si è trattato di accelerare lato sicurezza.

Resta sensibile anche il nodo delle competenze: in campo sicurezza ce ne sono meno di quante ne servirebbero. "In Italia mancano talenti nella cyber security, che viene vista ancora come un settore di nicchia, mentre invece offrirebbe davvero molti posti di lavoro", sottolinea Palmigiani. Le aziende più evolute hanno comunque al loro interno le persone e gli skill per affrontare compiutamente le questioni di sicurezza IT, portandole magari direttamente all'interno dei loro processi di sviluppo applicativo.

Per le altre c'è la strada dei servizi di sicurezza: "C'è un ritorno del modello dei MSSP, i Managed Security Service Provider", spiega Pirovano. L'opportunità della cyber security in vario modo as-a-Service - sino ai SOC veri e propri "in aaS" - è sempre più interessante e può mettere in sicurezza anche le aziende che sono ancora lontane dalla cyber security.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.