Cyber Security Trends in 2021

Nel 2020, il panorama della sicurezza informatica è stato definito dalla pandemia di COVID-19 e dai suoi effetti sulle operazioni aziendali. Mentre le organizzazioni attendono con impazienza la fine della pandemia nel 2021, sono emerse nuove tendenze mentre le aziende sono alle prese con i postumi della pandemia e rivalutano i loro piani e le loro priorità per la trasformazione digitale.

Prove Gratuite Report sulla sicurezza 2021

Un'infrastruttura aziendale in evoluzione

Una battuta comune è che il COVID-19 è il principale motore alla base degli sforzi di trasformazione digitale di molte aziende. Tuttavia, sebbene il COVID-19 abbia effettivamente avuto un impatto significativo sul modo in cui vengono condotte le attività quotidiane, è servito principalmente ad accelerare le tendenze esistenti. Nel 2021, la rapida evoluzione dell'infrastruttura IT aziendale avrà un impatto significativo sulla sicurezza informatica poiché i team di sicurezza affrontano l'aumento del telelavoro, l'adozione del cloud e l'ascesa dei data center ibridi.

Il passaggio al lavoro a distanza

La pandemia di COVID-19 ha spinto il passaggio al lavoro a distanza nel 2020. Tuttavia, nel 2021, con la possibilità di un ritorno in ufficio, molte organizzazioni scelgono di non tornare a una forza lavoro completamente on-premise.

 

Il supporto di modelli di lavoro da remoto o ibridi offre diversi vantaggi a un'organizzazione. La flessibilità offerta dal lavoro a distanza è un incentivo interessante per molti dipendenti. Il supporto per il telelavoro fornisce l'accesso a un pool di talenti globale. I lavoratori remoti o ibridi richiedono meno spazio dedicato all'ufficio, riducendo i costi dell'infrastruttura.

 

Man mano che il lavoro a distanza diventa comune, le organizzazioni sono alla ricerca di modi per supportare e proteggere la propria forza lavoro remota. Molte delle soluzioni messe in atto nel 2020 erano insostenibili o insicure, rendendo le soluzioni di lavoro remoto sicure una priorità per molte organizzazioni.

Espansione del cloud

La pandemia di COVID-19 nel 2020 ha accelerato la tendenza all’adozione del cloud. La necessità di supportare una forza lavoro remota ha spinto le organizzazioni a implementare e utilizzare soluzioni basate su cloud. La pandemia ha anche dimostrato la necessità di resilienza, che è uno dei principali punti di forza del cloud computing.

 

Mentre le organizzazioni si sono mosse rapidamente per adottare il cloud computing, Cloud Security è rimasta indietro. Le soluzioni e le metodologie di sicurezza tradizionali non sempre si adattano bene agli ambienti cloud e la varietà di piattaforme e soluzioni di sicurezza specifiche dei fornitori rende difficile ottenere una sicurezza coerente nell'intero ambiente di un'organizzazione. Poiché l'entusiasmo per il cloud incontra le policy di sicurezza aziendali e i requisiti normativi, le organizzazioni hanno sempre più bisogno di soluzioni che consentano loro di gestire in modo efficace e scalabile la sicurezza della propria implementazione del cloud.

Migrazione a data center ibridi

Il cloud offre una serie di potenziali vantaggi a un'organizzazione, tra cui flessibilità, scalabilità, resilienza e risparmio sui costi. Tuttavia, alcune applicazioni e dati aziendali devono essere ospitati in sede per conformarsi alla politica di sicurezza aziendale o ai requisiti normativi.

 

Poiché l’adozione completa del cloud non è un’opzione, molte organizzazioni si rivolgono a data center ibridi per consentire loro di sfruttare il cloud nella massima misura possibile. I data center ibridi collegano l'infrastruttura basata su cloud con i data center on-premise, consentendo ai dati e alle applicazioni di fluire senza problemi tra i due ambienti per soddisfare le esigenze aziendali.

 

Tuttavia, sebbene un data center ibrido offra numerosi vantaggi, crea anche notevoli sfide in termini di sicurezza. L'implementazione del cloud e i data center on-premise sono ambienti molto diversi, il che rende difficile applicare in modo coerente policy di sicurezza per applicazioni e dati in entrambi gli ambienti. Per fare ciò sono necessarie soluzioni di sicurezza in grado di operare in tutti gli ambienti deployment e di fornire monitoraggio e gestione consolidati della sicurezza per l'intera architettura IT di un'organizzazione.

Un panorama di minacce in evoluzione

Nel 2020, molte tendenze della sicurezza informatica – come l’aumento degli attacchi ransomware, lo sfruttamento dei lavoratori remoti e l’aumento degli attacchi agli endpoint e ai dispositivi mobili – sono stati in gran parte attribuiti alla pandemia. Tuttavia, nel 2021, con l'attenuarsi della pandemia, molte di queste tendenze negli attacchi informatici hanno solo accelerato.

L'ascesa del ransomware

Nel 2020, l’attività dei ransomware è aumentata poiché i criminali informatici hanno approfittato della pandemia di COVID-19, che ha portato deployment di soluzioni di accesso remoto non sicure e ha reso le organizzazioni più vulnerabili agli attacchi di phishing e allo sfruttamento di vulnerabilità senza patch. Tuttavia, la pandemia di ransomware non si è ancora placata. Gli attacchi ransomware, infatti, continuano ad aumentare, crescendo del 93%.

 

Uno dei maggiori fattori trainanti della crescita degli attacchi ransomware è l’emergere del modello di attacco Ransomware as a Service (RaaS) . Secondo il modello RaaS, gli sviluppatori di ransomware distribuiscono il loro malware agli “affiliati” affinché lo utilizzino nei loro attacchi. Mettendo malware sofisticati nelle mani di un numero maggiore di criminali informatici, RaaS aumenta il numero e il tasso di successo degli attacchi ransomware. Ciò ha portato a una serie di gravi incidenti di ransomware, tra cui gli hack Colonial Pipeline, Microsoft Exchange e Kaseya.

 

Sebbene gli attacchi ransomware siano diventati più comuni, sono anche diventati più pericolosi. Nel 2019, le bande di ransomware hanno lanciato l’attacco della “doppia estorsione”, in cui il malware ransomware ha rubato dati da un computer prima di crittografarli. Nel 2020 è emerso l' attacco della "tripla estorsione" , in cui gli operatori di ransomware chiedevano un riscatto anche ai clienti, ai partner o ad altre parti della vittima i cui dati sensibili erano stati rubati nell'ambito dell'attacco. Nel febbraio 2021, il gruppo REvil ha aggiunto un ulteriore componente, utilizzando attacchi Distributed Denial of Service (DDoS) e telefonate ai media e ai partner commerciali per esercitare ulteriore pressione sulla vittima affinché paghi il riscatto. Queste variazioni dell’attacco ransomware causano ulteriori danni a un’organizzazione e alla sua reputazione.

Sfruttare le soluzioni di accesso remoto

L’aumento del ransomware nel 2020 e nel 2021 è stato reso possibile dalla diffusa adozione del lavoro remoto. Quando le organizzazioni hanno iniziato a consentire il telelavoro, avevano bisogno di implementare soluzioni di accesso remoto per i propri dipendenti.

 

Il maggiore utilizzo della rete privata virtuale (VPN) e del Remote Desktop Protocol (RDP) ha creato opportunità per i criminali informatici. Gli attacchi di credential stuffing e lo sfruttamento delle vulnerabilità VPN sono diventati i metodi più comuni con cui gli operatori di ransomware hanno ottenuto l'accesso alla rete delle organizzazioni e hanno diffuso il loro malware.

Una rinnovata attenzione all’endpoint

La crescita del lavoro a distanza ha avuto un effetto drammatico sulle superfici di attacco digitali aziendali. Invece di restare dietro il perimetro della rete aziendale con la sua serie di difese di sicurezza, i dipendenti ora lavorano da un dispositivo connesso direttamente alla rete Internet pubblica.

 

Di conseguenza, l’endpoint è diventato il nuovo perimetro di rete ed è più vulnerabile che mai. I dipendenti che lavorano da casa hanno maggiori probabilità di essere incauti e di violare le politiche aziendali, e i dispositivi remoti sono spesso più lenti nel ricevere aggiornamenti e patch di sicurezza. I dipendenti e i dispositivi remoti hanno maggiori probabilità di cadere preda di un attacco informatico.

 

Tuttavia, la necessità di sostenere le operazioni significa che le organizzazioni devono consentire a questi dispositivi potenzialmente compromessi di avere accesso alle applicazioni aziendali e ad altre risorse.

Aumento delle minacce alla sicurezza mobile

L'uso del dispositivo mobile per scopi aziendali è diventato comune negli ultimi anni poiché le aziende hanno fornito smartphone aziendali o consentito l'uso di dispositivi personali attraverso le politiche Bring Your Own Dispositivo (BYOD). Tuttavia, la pandemia di COVID-19 ha causato un drammatico aumento nell’utilizzo dei dispositivi mobili poiché i dipendenti lavoravano da qualsiasi dispositivo disponibile. Di conseguenza, i dispositivi mobili sono diventati una componente fondamentale dell'infrastruttura IT di molte organizzazioni.

 

Con il crescente utilizzo dei dispositivi mobili, i criminali informatici hanno prestato maggiore attenzione a questi dispositivi. Nel 2021, i dispositivi mobili dovranno affrontare una gamma più ampia di minacce alla sicurezza rispetto al passato. Scopri di più sul nuovo panorama delle minacce mobili nel Mobile Security Report 2021 di Check Point.

Un nuovo approccio alla sicurezza

Il COVID-19 e le iniziative di trasformazione digitale hanno lasciato i team di sicurezza con un ambiente complesso per proteggersi da minacce sofisticate e in continua evoluzione. In risposta, molte organizzazioni stanno perseguendo iniziative volte a riprogettare la propria sicurezza per soddisfare le esigenze delle aziende moderne e distribuite. Due delle tendenze più significative sono il consolidamento della sicurezza e la sostituzione delle tecnologie di sicurezza legacy con alternative moderne.

Consolidamento delle architetture di sicurezza

Storicamente, molte organizzazioni hanno affrontato le sfide della sicurezza implementando soluzioni di sicurezza specializzate e autonome. Tuttavia, poiché gli ambienti IT aziendali sono diventati più grandi e complicati e il panorama delle minacce informatiche si è evoluto, ciò ha portato a una complessa gamma di prodotti di sicurezza isolati.

 

Queste architetture di sicurezza disaggregate sono difficili da monitorare e gestire per il team di sicurezza di un'organizzazione. Spesso, i team di sicurezza sono sopraffatti da grandi volumi di avvisi di sicurezza e la necessità di passare da un dashboard all'altro e da un sistema all'altro rallenta il rilevamento e la risposta alle minacce. Di conseguenza, la risposta agli incidenti viene ritardata e gli incidenti di sicurezza informatica comportano maggiori danni e costi per l'organizzazione.

 

Poiché gli ambienti IT diventeranno sempre più complessi e le minacce informatiche continueranno a maturare, le organizzazioni stanno concentrando i propri sforzi sulla semplificazione e sul consolidamento delle proprie architettureCyber Security . Riunendo il monitoraggio e la gestione della sicurezza sotto l'ombrello di un'unica soluzione con un'unica dashboard, i team di sicurezza possono applicare più facilmente una sicurezza coerente in tutti i loro ambienti e rilevare, indagare e rispondere alle minacce informatiche in modo più rapido ed efficace.

Adozione di soluzioni di sicurezza di nuova generazione

Gli ambienti IT aziendali stanno cambiando rapidamente e le organizzazioni stanno cercando di proteggere la loro nuova infrastruttura cloud e la forza lavoro remota. Di conseguenza, c'è stato un crescente interesse per diverse tecnologie di sicurezza di nuova generazione, tra cui:

 

  • XDR: Le soluzioni Extended Detection and Response (XDR) affrontano le sfide Endpoint Security create dalla transizione verso una forza lavoro remota o ibrida. Le soluzioni XDR offrono una protezione proattiva contro le minacce informatiche, consentendo a un'organizzazione di ottenere una maggiore visibilità su più vettori di attacco e migliorare la produttività attraverso l'uso dell'automazione della sicurezza e il monitoraggio e la gestione centralizzati della sicurezza.
  • SASE: Secure Access Service Edge (SASE) è progettato per consolidare le soluzioni di rete e sicurezza di un'organizzazione in un unico dispositivo basato su cloud. Le soluzioni SASE utilizzano la funzionalità WAN definita dal software (SD-WAN) per ottimizzare l'instradamento del traffico tra i punti di presenza (PoP) SASE. Poiché questi PoP integrano uno stack di sicurezza completo, SASE offre un monitoraggio e una gestione della sicurezza consolidati nell'intera infrastruttura distribuita di un'organizzazione.
  • ZTNA: Zero-Trust rete Access (ZTNA) è un'alternativa alla VPN legacy per l'accesso remoto sicuro. A differenza di una VPN, che fornisce pieno accesso alla rete aziendale agli utenti autenticati, ZTNA implementa i principi Zero Trust e fornisce l’accesso alle risorse caso per caso. L'implementazione di ZTNA, nota anche come perimetro definito dal software (SDP), consente a un'organizzazione di supportare in modo più sicuro una forza lavoro remota e di proteggersi dal tentativo di sfruttamento delle soluzioni di accesso remoto.

Rafforzi la sua sicurezza informatica con Check Point

La sicurezza sta diventando sempre più complessa nel 2021. Gli ambienti IT aziendali si evolvono rapidamente e nuove minacce informatiche stanno emergendo. Di conseguenza, le organizzazioni stanno cercando di consolidare le proprie architetture di sicurezza e implementare soluzioni avanzate progettate per soddisfare le esigenze di sicurezza delle aziende moderne e distribuite.

 

Check Point Harmony Suite fornisce protezione unificata nell'intero ambiente IT di un'organizzazione, inclusi endpoint, dispositivi mobili, cloud ed e-mail. Grazie threat prevention basati sull'IA e threat intelligence, Harmony Suite può proteggere l'azienda da attacchi noti e nuovi.

 

Per saperne di più sul panorama delle minacce informatiche nel 2021, consulta i report 2021 Cyber Security e sulla sicurezza mobile di Check Point. Puoi anche richiedere una demo per conoscere le funzionalità di Harmony Suite e vedere come può proteggere la tua organizzazione da queste minacce in evoluzione.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK