Autore: Redazione SecurityOpenLab
L’aumento esponenziale del volume degli attacchi informatici sarà sicuramente un tema “sempreverde” nel 2025, ma una delle sfide più grandi per i professionisti della sicurezza informatica sarà la continua evoluzione del panorama dell'IT e il modo in cui le minacce si evolveranno con esso. Molte tecnologie emergenti che offrono enormi nuovi vantaggi per aziende e privati presentano anche nuove opportunità per i criminali informatici di lanciare attacchi sempre più sofisticati. Nella fattispecie:
Con l'espansione della superficie di attacco a livello mondiale, chi si occupa di sicurezza informatica sta faticando a tenere il passo ed occorrono sempre più specialisti del settore. Uno studio del World Economic Forum ha evidenziato che le posizioni aperte di specialisti in sicurezza informatica potrebbero raggiungere gli 85 milioni di lavoratori entro il 2030.
Inoltre, secondo il Cost of a Data Breach 2024 Report, le organizzazioni che soffrono di una carenza elevata di competenze in materia di sicurezza hanno visto un costo medio per violazione di 5,74 milioni di USD, rispetto ai 3,98 milioni di USD delle organizzazioni con carenze di competenze di livello inferiore.
Pertanto, è assai probabile che i team di sicurezza con risorse limitate si rivolgeranno sempre più a tecnologie di sicurezza dotate di analisi avanzate, intelligenza artificiale (AI) e automazione per rafforzare le proprie difese informatiche e ridurre al minimo l'impatto degli attacchi.
A questo scenario, inoltre, si aggiunge il fatto che i computer quantistici stanno emergendo dalla fase di pura ricerca e stanno diventando strumenti utili. Sono utilizzati in tutti i settori e in tutte le organizzazioni per esplorare le frontiere di nuove sfide in differenti campi. Tuttavia, man mano che i computer quantistici si espandono, saranno anche in grado di risolvere alcuni difficili problemi matematici su cui si basa l'attuale crittografia. Un futuro computer quantistico crittograficamente rilevante (CRQC) può violare gli algoritmi di crittografia asimmetrica utilizzati a livello globale che attualmente aiutano a garantire la riservatezza e l'integrità dei dati e l'autenticità dell'accesso ai sistemi. Pertanto iI computer quantistici, oltre ad offrire enormi vantaggi, potrebbero rappresentare però un significativo rischio per la sicurezza informatica delle aziende, se utilizzati con intenzioni malevoli.
Esiste comunque già un potenziale rischio. I criminali informatici stanno raccogliendo dati crittografati oggi con l'obiettivo di decrittografarli in seguito quando un CRQC sarà a loro disposizione, una minaccia nota come "raccogli ora, decifra dopo". Se avranno accesso a un CRQC, potranno decifrare retroattivamente i dati, ottenendo così l'accesso non autorizzato a informazioni altamente sensibili.
La nostra strategia per il 2025 prevede di rivolgerci ai nostri clienti come "one IBM", per offrire il massimo valore dei nostri servizi di consulenza e tecnologie, assicurando un approccio Zero Trust alle aziende mentre quesei si trasformano, crescono e si espandono. Per far ciò - in linea con il programma ABC (Asset Based Consulting) di IBM Consulting - stiamo sviluppando degli asset dedicati e specifici per ogni dominio di sicurezza in grado di coniugare competenze e tecnologie verticali, che ci permettano di supportare i nostri clienti nel loro percorso di trasformazione digitale e verso ambienti ibridi e multi-cloud.
IBM vuole continuare a operare come partner di fiducia per le organizzazioni, allineando i team di sicurezza e aziendali che cercano crescita e un vantaggio competitivo. Dai servizi di consulenza, integrazione e sicurezza gestiti, alle capacità offensive e difensive, vogliamo creare un team globale di esperti su tecnologia proprietaria e dei partner per realizzare programmi di sicurezza adattivi e personalizzati che trasformano la sicurezza in un abilitatore aziendale.
L’obiettivo è combinare la conoscenza del dominio e del settore di migliaia di esperti, un ecosistema di partner leader del settore e un modello di distribuzione globale, regionale e locale infuso con intelligenza artificiale, automazione, e capacità di intelligence sulle minacce per co-creare soluzioni integrate asset-based flessibili, ripetibili e scalabili. Vogliamo lavorare senza soluzione di continuità con i nostri clienti per fornire risultati di sicurezza che accelerino il time-to-value, proteggere gli investimenti esistenti e futuri e creare la “resilienza informatica” che soddisfi le esigenze aziendali.
Per quanto concerne invece i rischi di sicurezza “quantistici” e, quindi, per proteggere le organizzazioni dai rischi "raccogli ora, decifra dopo", consigliamo di attivare un programma di trasformazione quantum-safe, iniziando ad adottare strumenti e servizi che consentano di implementare gli standard di crittografia PQC recentemente annunciati.
Due algoritmi sviluppati da IBM sono stati ufficializzati all'interno dei primi tre standard mondiali di crittografia post-quantistica, pubblicati dal National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti. La pubblicazione ufficiale di questi algoritmi segna una pietra miliare per far avanzare a livello mondiale la protezione dei dati criptati da attacchi informatici.
Allo stesso tempo, IBM ha supportato l’avviamento di consorzi industriali per promuovere l'adozione della crittografia quantum-safe, come:
IBM ha anche sviluppato una metodologia completa di programma quantum-safe, attualmente in esecuzione su decine di clienti, distribuiti in settori chiave e in decine di paesi, compresi i governi nazionali. Nella fattispecie, sarebbe opportuno che le organizzazioni adottassero un programma seguendo alcune fasi chiave:
Un programma solido in tal senso dovrebbe includere valutazioni approfondite di rischio e impatto, obiettivi quantum-safe e il giusto livello di attenzione da parte degli stakeholder.