lunedì, Gennaio 17, 2022
HomeTecnologiaIl settore IT è assillato dalla paura?

Il settore IT è assillato dalla paura?

La corsa agli armamenti tra hacker e team di sicurezza ha portato a una pletora di nuove tecnologie, ma può essere difficile distinguere tra acquisti informatici sensati e quelli promossi da rischi esagerati


  • Di

  • Peter Ray Allison
  • Pubblicato: 22 dic 2021

    Gli ultimi cinque anni sono stati un periodo turbolento per il settore IT. Proprio come la tecnologia è diventata più avanzata e onnipresente, anche le minacce che devono affrontare il settore sono aumentate . Per contrastare queste minacce sono in aumento una moltitudine di servizi e tecnologie di sicurezza, che presentano una vasta gamma di opzioni per le aziende moderne. Questo può diventare opprimente per gli impreparati.

    La scala di gli attacchi al settore IT sono aumentati notevolmente negli ultimi anni. Le organizzazioni non si preoccupano più esclusivamente degli hacker solitari e delle minacce interne. Invece, una gamma diversificata di minacce ora deve affrontare le aziende moderne, come violazioni dei dati e ransomware attacchi. Secondo Statista, nel 2021 il tempo medio di inattività impiegato per il ripristino da un attacco ransomware è stato stimato superiore a 20 giorni. Nel frattempo, ci sono sanzioni pecuniarie significative per le organizzazioni che sono state ritenute negligenti nei loro doveri di protezione dei dati a seguito di violazioni.

    Questo aumento delle minacce è stato determinato anche dalla facilità con cui è possibile condurre attacchi, ad esempio utilizzando servizi di hacking illegali offerti sul dark web. Sebbene ci siano stati alcuni arresti di alto profilo, questi non sono stati così frequenti come l’aumento degli attacchi informatici. “Nessuno viene punito in tribunale”, osserva Brad King, chief technology officer di Scality. “Puoi fermare gli assassini mettendoli in prigione, ma quando quelle persone alla fine vengono catturati, verranno messi via e sei mesi dopo torneranno a fare di nuovo la stessa cosa.”

    In seguito a diversi attacchi di alto profilo, come il Attacco ransomware WannaCry al SSN nel 2017, che ha ricevuto una copertura mediatica significativa, lì è stata aumentata la consapevolezza delle minacce poste dai cattivi attori. Le persone al di fuori del settore IT sono molto più consapevoli degli attacchi informatici e di conseguenza chiedono che si faccia di più per proteggere i propri dati.

    Processo decisionale guidato dalla paura

    Tutto di questo ha contribuito a creare un’atmosfera di paura all’interno del settore IT. Budget IT limitati significano che la minaccia rappresentata da attori malintenzionati non è più incanalata in preparativi proattivi, ma in risposte reattive. “Il settore IT sta reagendo a molti rumori disinformati”, afferma Alex McDonald, presidente EMEA del Storage Networking Industry Association (SNIA). “Quello che stiamo cercando di fare è dare un senso a ciò che le persone vogliono: vogliono una sicurezza a costo zero che sia infinitamente flessibile.”

    L’attenzione alle risposte reattive è stata aggravata dalla corsa agli armamenti tecnologici tra i team di sicurezza e gli hacker. Gli hacker lanciano una nuova forma di attacco, contro la quale i team di sicurezza informatica sviluppano una nuova difesa, costringendo così gli hacker ad adattarsi. Di conseguenza, ci sono molte nuove tecnologie sul mercato, che le organizzazioni potrebbero sentirsi obbligate ad acquisire per scenari “just-in-case”.

    Gli utenti finali rischiano quindi di essere sopraffatti dal numero e dalla varietà di prodotti di sicurezza disponibili. Questo ha a che fare tanto con la commercializzazione di un prodotto, che è guidata da fornitori che competono con i loro rivali di mercato in un’industria satura, quanto con la gamma di prodotti disponibili. Pertanto, affinché i fornitori si distinguano in un ambiente del genere, c’è la tentazione di enfatizzare eccessivamente i propri prodotti.

    È quindi necessario che gli utenti finali adottino un approccio pragmatico alle loro strategie di acquisto, considerando il loro profilo di minaccia e le potenziali vulnerabilità. “Si tratta di gestire un equilibrio tra rischio e rendimento, imperniato sugli asset che sono importanti per un’organizzazione”, afferma Paul Watts, un distinto analista con

    Forum sulla sicurezza delle informazioni (ISF )

    Le reti aziendali ora sono molto più complicate di una volta erano. Ciò, a sua volta, ha reso la loro protezione più impegnativa, soprattutto in considerazione della loro maggiore portata e della maggiore accessibilità ai dati. “Hai i tuoi server web, server di dati e queste cose interagiscono”, afferma King di Scality. “Non esiste un sistema in grado di eseguire il rollup dei backup di ieri mattina.”

    Prepararsi, piuttosto che reagire

    Prima di effettuare qualsiasi acquisto, è necessario acquisire una piena comprensione delle reti che verranno supportate e del flusso di dati attraverso di esse. Questa analisi consentirà di selezionare più facilmente le tecnologie di sicurezza adatte per soddisfare le relative esigenze di sicurezza.

    Tale analisi dovrebbe includere la crescita prevista della rete di un’organizzazione, perché rimanere bloccati in un servizio di sicurezza che non consente la crescita potrebbe rapidamente diventare un fattore restrittivo o limitante.

    Queste informazioni possono far parte di un piano di acquisto, consentendo alle organizzazioni di stimare con precisione i loro acquisti previsti. Rafforza inoltre un’importante nozione secondo cui la sicurezza non è più un problema IT, ma aziendale. Pertanto, questo offre una maggiore flessibilità al budget IT, consentendo una migliore pianificazione strategica e a lungo termine.

    Un altro effetto collaterale della vendita di paura è che gran parte dell’attenzione è sulla paura di essere hackerati. Pertanto, mentre molti cercano di identificare e bloccare potenziali attori malintenzionati, c’è la tendenza a non considerare le potenziali ramificazioni dell’essere hackerati.

    Per molti versi, è quasi un dato di fatto che le organizzazioni sarà hackerato; e più grandi sono, più grande è il bersaglio che diventano. Rilevare e bloccare l’hacking è importante, ma allo stesso modo è necessario prepararsi per ciò che accade quando si verifica un attacco e come ripristinare i dati persi e le funzionalità di rete nella successiva fase di ripristino.

    “Tutti possono fare i backup, ma qualcuno può fare il ripristino?” dice Re. “Riguarda il recupero.”

    Esperienza, non solo educazione

    Un solido piano di gestione dei disastri, formulato con la richiesta di esperti e testato per problemi imprevisti, sarà prezioso per consentire un rapido ripristino dei dati. La disponibilità di scenari di ripristino appropriati consente alle organizzazioni di disporre di preparativi avanzati per le risposte necessarie che devono eseguire non appena si verifica un attacco. Le buone pratiche possono essere rafforzate conducendo un disastro simulato scenari

    , come una violazione dei dati o un attacco DDoS (Distributed Denial of Service), consentendo così ai team IT di guadagnare le mani -sull’esperienza di un attacco di rete e su come rispondere negli scenari peggiori.

    Tuttavia, la preparazione di un documento di strategia di sicurezza appropriato richiede un autore, o più autori, con la formazione e l’esperienza appropriate. “Cerco conoscenza, esperienza e reputazione”, afferma Watts dell’ISF. “Ci sono molte persone nel mercato che hanno le loro credenziali. Puoi ingoiare il libro di testo, ma applicare quella conoscenza in un ambiente aziendale è ciò che ti fa guadagnare i tuoi voti. “

    Ulteriore assistenza sarà presto disponibile, sotto forma di standard di settore, accreditamento e organismo di regolamentazione. Il Consiglio per la sicurezza informatica del Regno Unito è stata costituita di recente, inizialmente parte del Dipartimento per il Digitale, la Cultura, i Media e lo Sport (DCMS), prima di diventare un ente governativo indipendente. Ha lo scopo di sviluppare e promuovere standard riconosciuti a livello nazionale per la sicurezza informatica a sostegno del governo del Regno Unito Strategia nazionale per la sicurezza informatica . Per il 2021, la sua visione dichiarata era che “il Regno Unito sia sicuro e resiliente alle minacce informatiche, prospero e fiducioso nel mondo digitale”.

    Parte del mandato del Consiglio per la sicurezza informatica del Regno Unito sarà quello di riunire una serie di organismi professionali per formare un quadro di accreditamenti di sicurezza informatica riconosciuti. Ciò consentirà ai datori di lavoro di identificare più facilmente coloro che hanno l’esperienza e la formazione necessarie per sviluppare un pacchetto di approvvigionamento di sicurezza per le loro reti.

    Tuttavia, il Consiglio per la sicurezza informatica del Regno Unito sarà un unico organismo di regolamentazione e alcuni preferirebbero un accordo diverso. “Preferirei più organismi che rappresentano l’industria, piuttosto che uno”, afferma McDonald’s della SNIA. “Più diversi sono i punti di vista e le persone che vi sono coinvolte, più diventa trasparente.”

    Guidare con conoscenza, piuttosto che reagire con paura

    Con la copertura mediatica in corso di violazioni di dati ricorrenti, si può capire perché ci sia un elemento di allarmismo, che può colpire gli utenti finali. Pertanto, investire in tecnologie e servizi di sicurezza informatica senza prima considerare la necessità di acquisti può portare a budget inefficienti. Esiste anche il rischio potenziale di rimanere bloccati in un servizio restrittivo che potrebbe esporre ad attacchi gli aspetti vulnerabili di una rete.

    Avere una conoscenza approfondita dell’architettura di rete attuale e prevista, nonché dei potenziali vettori di minacce che deve affrontare, consente un approccio più consapevole alle acquisizioni di sicurezza, fornendo quindi un più efficace posizione di sicurezza informatica. È un peccato che non lo sia tanto un caso di se tu sarà attaccato, ma quando. Concentrarsi esclusivamente sulla prevenzione può lasciare vulnerabilità e portare a tempi di inattività eccessivi e perdita di dati. Uno spostamento della metodologia verso un approccio più olistico, considerando in particolare il recupero dei dati, migliorerà la resilienza e ridurrà i livelli dannosi di downtime a seguito di un attacco. C’è molto di cui preoccuparsi quando si considera la minaccia di un attacco informatico, ma un approccio olistico alla sicurezza informato sul rischio consentirà una solida posizione di sicurezza .

    Ulteriori informazioni sulla gestione del rischio IT

  • RELATED ARTICLES

    LEAVE A REPLY

    Please enter your comment!
    Please enter your name here

    - Advertisment -

    Most Popular

    Recent Comments