Mentre ci avviciniamo allo scoccare del 2025, gli avversari continuano a diventare più veloci e insidiosi, con metodi di attacco sempre più sofisticati. Oggi più che mai, le organizzazioni hanno bisogno di maggiori competenze in cyber security a tutti i livelli organizzativi e di tecnologie in grado di rilevare e bloccare le minacce moderne.
Per salvaguardare efficacemente le proprie attività, le aziende devono acquisire maggiore visibilità sulle infrastrutture di identità e modernizzare i propri centri operativi di sicurezza (SOC), insieme ad altre misure fondamentali da adottare per difendersi dalle minacce informatiche nel nuovo anno.
Visibilità sull’infrastruttura di identità
L’identità è il nuovo grande campo di battaglia della cyber security e la visibilità è fondamentale per costruire una difesa efficace. Il 75 per cento dei tentativi di accesso iniziali è ora privo di malware.
Gli aggressori utilizzano credenziali rubate per violare i sistemi di identità, le piattaforme cloud e gli endpoint. Poiché si tratta di un semplice accesso con credenziali legittime, questi attacchi spesso lasciano poche prove e appaiono come incidenti isolati, rendendoli più difficili da rilevare.
Una maggiore visibilità è la chiave per rilevare le minacce più difficili da individuare incentrate sull’identità, ma risulta complessa da realizzare se i dipartimenti di sicurezza e IT lavorano in silos e utilizzano strumenti separati.
Per identificare e bloccare efficacemente questi attacchi, i team hanno bisogno di una piattaforma di cyber security dotata di intelligenza artificiale che unifichi la visibilità su cloud, endpoint e identità. Questo approccio coesivo migliora la visibilità e semplifica il rilevamento e la risposta.
L’integrazione dell’intelligenza artificiale accelera questi sforzi analizzando vasti set di dati per identificare le anomalie e consentire un rilevamento e un’azione rapidi e accurati.
La mancata protezione dei sistemi di identità lascerà nel 2025 le aziende esposte agli attaccanti che cercano modi più semplici ed efficaci per compromettere i loro obiettivi. La protezione di questi sistemi dovrebbe essere una parte fondamentale di qualsiasi strategia di sicurezza per essere all’avanguardia rispetto agli attacchi incentrati sull’identità.
Modernizzare il Security Operations Center
I team di sicurezza faticano a tenere il passo con le minacce odierne in rapida evoluzione, con un tempo medio di evasione dell’eCrime di soli 62 minuti.
Le piattaforme SIEM (Security Information and Event Management) tradizionali aggravano il problema inondando i SOC di dati eccessivi, irrilevanti o duplicati, rendendo più difficile rilevare e rispondere efficacemente alle minacce.
Il panorama odierno delle minacce richiede un approccio modernizzato in grado di fornire ai team di sicurezza la velocità necessaria per contrastare l’avversario. Ciò richiede una trasformazione del SOC alimentata dalla tecnologia SIEM di nuova generazione.
Le aziende hanno bisogno di piattaforme scalabili e cloud-native costruite per gestire i moderni volumi di dati, consolidare gli strumenti ridondanti e integrarsi con gli ecosistemi esistenti. Una soluzione SIEM di nuova generazione risponde a queste esigenze unificando le fonti di dati critiche, come endpoint, cloud e identità, per ridurre i costi di gestione dei dati ed eliminare i ritardi.
Obiettivi di sicurezza chiari e dati semplificati migliorano ulteriormente l’efficienza del SOC, consentendo alle piattaforme di orchestrare risposte in tempo reale utilizzando l’intelligenza artificiale e l’apprendimento automatico.
Per superare i sofisticati avversari di oggi, i team SOC hanno bisogno di strumenti di real time intelligence, high-fidelity detection e automazione in grado di fornire un contesto attivabile.
Le aziende devono agire ora per essere un passo avanti agli avversari, ma questa trasformazione richiederà tempo. Procrastinare la modernizzazione del SOC lascerà le imprese vulnerabili in un panorama di minacce sempre più sofisticato.
Integrare le competenze di sicurezza in tutta l’azienda
Con l’evoluzione delle minacce informatiche, il ruolo dei professionisti della cyber security è più critico che mai. Secondo Ernst and Young, il 72% delle società pubbliche Fortune 100 ha indicato la cybersicurezza come area di competenza ricercata nel proprio consiglio di amministrazione. Quasi altrettante (71%) hanno indicato la cybersicurezza in almeno una biografia del direttore, rispetto al 34% del 2018.
Sebbene si tratti di uno sviluppo positivo, è essenziale estendere le competenze in materia di sicurezza oltre la sala del consiglio di amministrazione e integrarle in tutta l’organizzazione.
L’inserimento di consulenti di cyber security a più livelli garantisce l’allineamento delle strategie di sicurezza con gli obiettivi aziendali e la loro effettiva implementazione. Questi professionisti promuovono una cultura di consapevolezza della sicurezza, assicurando che tutti i team comprendano il loro ruolo nella protezione dell’organizzazione dalle minacce.
Dalla supervisione dell’implementazione di strumenti avanzati alla garanzia del rispetto delle best practice, la loro influenza è fondamentale per colmare le lacune di competenza.
È fondamentale che vi sia una competenza diffusa per gestire tecnologie emergenti come l’intelligenza artificiale e per mitigare i rischi derivanti da sistemi interconnessi. Le aziende che non riescono a integrare la cyber security in tutte le loro attività rischiano di rimanere indietro, mentre gli avversari diventano sempre più sofisticati.
L’integrazione proattiva dei talenti della cyber security a tutti i livelli è una necessità per la resilienza a lungo termine.
Comprendere l’impatto dei tagli di spesa
I tagli al bilancio della cyber security stanno ridisegnando le priorità delle aziende. Di conseguenza, le competenze vitali in materia di sicurezza vengono spesso messe da parte e le decisioni chiave in materia di sicurezza vengono lasciate ai team IT, più concentrati sulle esigenze operative.
Questo disallineamento aumenta i rischi, come l’adozione dell’IA mal gestita e le vulnerabilità trascurate.
Il settore pubblico deve affrontare sfide ancora maggiori. Settori critici come la sanità e il governo dispongono di budget limitati, il che aumenta il divario tra le capacità di sicurezza tra organizzazioni pubbliche e private. I tagli al budget non faranno altro che rendere questi requisiti necessari, come la maggiore capacità di segnalazione degli incidenti, ancora più difficili.
I risparmi a breve termine possono portare a rischi a lungo termine. Gli investimenti in solide misure di cyber security sono fondamentali per contrastare le minacce in evoluzione e garantire la conformità alle normative future.
I responsabili delle decisioni devono dare priorità agli investimenti sostenuti, riconoscendo che la negligenza di oggi si tradurrà in costi e rischi maggiori domani. La cyber security è qualcosa di più di una spesa in tecnologia: è un fattore essenziale di resilienza organizzativa.
Affrontare la sfida della sicurezza degli ambienti in crescita
Gli attaccanti di oggi sanno che gli ambienti aziendali stanno diventando sempre più complessi, soprattutto con la crescente adozione del cloud. Spesso approfittano di questa complessità accedendo con credenziali rubate o mirando a configurazioni errate, per poi muoversi silenziosamente nell’ambiente.
Poiché le aziende si affidano sempre più a fornitori terzi, devono ottenere visibilità su un numero crescente di servizi e applicazioni, in modo da poter rilevare e bloccare queste attività. Ottenere questo livello di visibilità continuerà a rappresentare una sfida per i team di sicurezza.
Nell’attuale panorama digitale, la protezione delle applicazioni SaaS, dei servizi cloud e degli strumenti di intelligenza artificiale richiede una visibilità completa e una gestione proattiva.
Un approccio unificato aiuta:
- SaaS Security Posture Management (SSPM): fornisce visibilità sulle configurazioni errate delle applicazioni SaaS per ridurre i rischi.
- Gestione della postura di sicurezza del cloud (CSPM): protegge le configurazioni del cloud aziendale per prevenire potenziali vulnerabilità.
- Protezione del carico di lavoro nel cloud (CWP): offre la difesa in tempo reale per le applicazioni in esecuzione in ambienti runtime.
- Data Security Posture Management (DSPM): salvaguarda i dati critici attraverso l’identificazione e la gestione delle informazioni sensibili.
- AI Security Posture Management (AI-SPM): garantisce visibilità completa dei servizi di AI, compresi rilevamento, gestione dell’inventario, prioritizzazione e analisi dei rischi per i modelli di AI.
Questo approccio offre visibilità e protezione end-to-end in ambienti diversi, consentendo alle aziende di proteggere efficacemente le proprie attività.
Conclusioni
L’evoluzione del panorama delle minacce richiede un approccio proattivo e integrato alla sicurezza informatica.
Dando priorità all’identità, modernizzando i SOC, incorporando competenze di cyber security in tutta l’organizzazione, comprendendo l’impatto dei tagli di bilancio e ottenendo visibilità su servizi e applicazioni, le aziende possono costruire la resilienza contro attacchi sofisticati.
L’adozione di queste strategie è essenziale per mantenere solide posizioni di sicurezza nel 2025 e oltre.
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link