Autore: Redazione SecurityOpenLab
Il cyberspazio è stato un campo di battaglia per molti Paesi durante il 2022. Nel 2023 assisteremo a un aumento dell’attività coordinata sia in ambito cyber che fisico rivolta alle infrastrutture critiche. Nel settore privato, la sicurezza fisica degli utenti contro attacchi coordinati che abusano dei sistemi IoT o OT sarà una delle principali preoccupazioni. Gli Autonomous Security Fusion Center che combinano elementi informatici e fisici possono fungere da sistema di notifica precoce per rilevare e rispondere a questi attacchi. Allo stesso modo, l’attività combinata di squadre di sicurezza informatica e fisica può aiutare a coordinare le risposte.
Gli attori delle minacce utilizzano sempre più spesso software e tecniche truffaldine per rubare i dati senza che le vittime se ne accorgano. A differenza del modello di business del ransomware, che richiede il pagamento di un riscatto, le informazioni o i wallet di criptovalute rubati vengono venduti o sfruttati direttamente mentre l’hacker agisce silenzioso. Per questo, le competenze e gli aggiornamenti per la gestione della superficie di attacco e le capacità di rilevamento delle risorse critiche digitali dell’azienda aumenteranno in modo significativo.
Con la revisione della NIS (v2) e il futuro Cyber Resilience Act (CRA), sia le infrastrutture critiche che le supply chain digitali dovranno pianificare un quadro normativo in evoluzione in tutta l’Unione Europea. Poiché sempre più aziende integrano elementi digitali nella loro supply chain, i CISO dovranno lavorare per rendere la normativa un futuro vantaggio competitivo, mentre i consigli di amministrazione prendono in considerazione l’implementazione di comitati di sicurezza dedicati.
Poiché si prevede che le attività digitali rappresenteranno il 7% delle emissioni di gas serra entro il 2025, le aziende si affidano alla trasformazione digitale come leva per ridurre le proprie emissioni. Oltre ai CIO, i CISO avranno obiettivi di sostenibilità nelle loro roadmap e, più in generale, dovranno partecipare alla strategia CSR e ambientale della loro organizzazione. La cybersecurity è un fattore abilitante che, oltre a garantire la sicurezza delle infrastrutture critiche, garantisce la fiducia necessaria per implementare nuove tecnologie che aiutino a raggiungere obiettivi di sostenibilità.
Con l’aumento del rischio di attacchi alla supply chain, fattori come la resilienza informatica, la valutazione della vulnerabilità e il livello di assicurazione informatica diventeranno parte dei criteri di selezione di nuovi fornitori. Sarà fondamentale classificarli in base alla postura di rischio e valutare se sono assicurabili o meno dal punto di vista informatico. Una parte decisiva della selezione dovrebbe concentrarsi sulla loro dipendenza da codice open-source - il loro processo di verifica diventerà sempre più sofisticato.
Con la riduzione dei budget e l’incertezza economica al centro dell’attenzione, uno dei principali obiettivi dei CISO sarà di consolidare le risorse di sicurezza, evitando più fornitori, riducendo così rischi e costi. Sarà fondamentale spostare l’attenzione verso piattaforme convergenti per SASE, XDR, cloud e all’interno del SOC. Facendo un ulteriore passo avanti, i team di sicurezza dovrebbero allineare questi sforzi alle metriche del valore aziendale complessivo, assicurando così livelli di protezione basati sulla propensione al rischio del consiglio di amministrazione.
La necessità di casi d’uso a bassa latenza (IoT, robot), l’esperienza ottimale dell’utente e le preoccupazioni normative, come la localizzazione delle informazioni, richiederanno che le capacità di elaborazione dei dati siano situate vicino al luogo in cui l’utente consuma il servizio. I servizi di sicurezza basati su cloud dovranno essere in grado di scalare su un’infrastruttura sempre più distribuita e localizzata. Il Secure Access Service Edge (SASE) offrirà le migliori user experience e prestazioni operative per consentire la futura crescita digitale, aprendo così la strada all’edge computing.
Alimentato dal passaggio al lavoro ibrido, il monitoraggio dei dipendenti ha raggiunto il massimo volume per sostenere e incrementare la produttività. Quale dovrebbe essere il limite per le organizzazioni? La raccolta di dati come la battitura dei tasti, le snapshot del desktop o persino il monitoraggio degli spostamenti dei dipendenti possono violare le leggi sulla protezione dei dati come il GDPR. Quando si tratta di raccogliere informazioni, i CISO devono mettersi nei panni dei dipendenti e porsi due domande: Quale è il limite? Cosa succederebbe se il dipendente volesse riprendere possesso dei propri dati?