Autore: Redazione SecurityOpenLab
La nostra recente indagine di mercato, condotta su oltre 3000 professionisti IT in tutto il mondo, ha messo in evidenza alcune tendenze interessanti che riguardano le priorità tecniche e tecnologiche, l’allocazione dei budget, la gestione dei rischi, la residenza dei dati e la migrazione ad altri vendor. In particolare, prevenire i data breach e garantire la protezione da malware e ransowmare restano le prime due priorità indicate dai rispondenti. In effetti, anche il prossimo anno, purtroppo, queste minacce continueranno ad essere protagoniste delle scene, accompagnate dall’incremento di “Cyber crime as a service”, dalla costante evoluzione degli attacchi e dei threat actor oltre ad exploit di vulnerabilità note e sconosciute.
Un’altra priorità emersa dalla ricerca è quella della prevenzione delle minacce avanzate via email, come phishing e business email compromise, altre due tendenze che, ci sentiamo di dire, non sono destinate a scomparire nel breve termine, perchè tecniche ancora efficaci per gli attaccanti. Con una netta accelerazione negli ultimi due anni, abbiamo notato una maggior frequenza di attacchi alle applicazioni di collaborazione in cloud, tra cui Microsoft OneDrive, Sharepoint o Salesforce, legata all’ormai diffusa adozione di servizi di questo genere, che favoriscono il lavoro da remoto e la condivisione di risorse e diventano quindi sempre più spesso sia veicolo di attacco sia obiettivo principale, a causa dell’elevata quantità di dati sensibili disponibili. Legato al tema della collaborazione non si può, infine, far cenno ai rischi legati alla supply chain, estesa e digitale. I fornitori e collaboratori interagiscono con i sistemi e le risorse aziendali e possono rivelarsi “l’anello debole” della catena per diverse ragioni, generando un “effetto farfalla” potenzialmente piuttosto dannoso per le aziende vittime.
Di fronte a questi scenari, le aziende devono continuare ad impegnarsi costantemente per sensibilizzare i propri collaboratori sulle tematiche di protezione di dati e asset, rischi informatici e risposta agli incidenti. Non solo, ormai è necessario tenere in considerazione il fatto che la strategia di cyber security sia diventata parte integrante dell’intera strategia di business ed elemento imprescindibile se si desidera raggiungere determinati risultati di crescita. Le tecnologie di sicurezza, sia di prevenzione sia di rilevamento e risposta, ci vengono in aiuto per costruire difese adeguate e grazie all’Intelligenza Artificiale, sono in grado di automatizzare diverse azioni e semplificare il lavoro del team di cyber security. Suggeriamo l’adozione di un approccio multi-livello, che comprenda almeno EPP, EDR e Vulnerability Management.
L’analisi comportamentale e di reputazione della soluzione di EPP (WithSecure Elements Endpoint Protection), basate su threat intelligence, sono l’alleato fondamentale contro malware e ransomware. Una volta impostata, si può lasciar lavorare in autonomia e concentrarsi su altri aspetti. Inoltre protegge dai data breach salvaguardando da minacce note e zero-day. WithSecure Elements Endpoint Detection and Response consente di rilevare e rispondere alle minacce in tempo reale, con la possibilità di automatizzare anche le azioni di risposta e velocizzare al massimo i tempi di reazione, cosa fondamentale in caso di incidente. Vulnerability Management scansiona senza sosta gli endpoint, le reti e i sistemi in cerca di vulnerabilità che un attaccante potrebbe sfruttare. Individuare esattamente dove si trovano le falle più critiche permette di risolverle prima che qualsiasi attaccante le noti e le utilizzi.
Per proteggere, infine, le applicazioni di collaborazione, è fondamentale adottare soluzioni specifiche, che aggiungano un livello ulteriore di protezione alle funzionalità di sicurezza native delle piattaforme come Microsoft 365 o Salesforce. Con Elements Collaboration Protection si individuano e bloccano eventuali minacce su OneDrive e SharePoint, per cui gli attacchi di phishing vengono scongiurati e i contenuti malevoli rilevati, mentre le compromissioni degli account e le manipolazioni delle regole della posta in arrivo vengono individuate e bloccate sul nascere.