Cybersecurity: a cosa devono fare attenzione le aziende KRITIS

Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#finsubito

Finanziamo agevolati

Contributi per le imprese

 


Cybersecurity: a cosa devono prestare attenzione le aziende KRITIS

Nel 2024, NIS2 รจ stato un argomento importante nella sicurezza informatica. E nel 2025 e negli anni a venire, la protezione delle infrastrutture critiche continuerร  a essere un compito essenziale per i responsabili e i dirigenti IT e OT. Un esperto di sicurezza informatica spiega cosa dovranno affrontare le aziende.

Holger Fischer, Direttore EMEA Central presso OPSWAT, delinea una dozzina di argomenti che le aziende e le istituzioni governative devono tenere d’occhio quando si tratta di sicurezza KRITIS:

Mutuo 100% per acquisto in asta

assistenza e consulenza per acquisto immobili in asta

 

Gli strumenti difensivi dellโ€™intelligenza artificiale per proteggere le aziende sono in ritardo

La rapida proliferazione dell’intelligenza artificiale ha consentito agli aggressori meno avanzati di aumentare la loro sofisticatezza e di migliorare la credibilitร  dei loro attacchi. Ad esempio, i criminali informatici utilizzano l’intelligenza artificiale per migliorare la grammatica e il design delle loro e-mail di phishing o per ottimizzare le loro tecniche di ingegneria sociale. L’intelligenza artificiale ha colmato il divario di competenze di questi hacker meno avanzati, rendendo i loro tentativi di frode meno evidenti rispetto al passato. Le aziende possono utilizzare l’intelligenza artificiale anche nella loro strategia di difesa informatica, ma spesso restano indietro rispetto agli aggressori nell’adozione di strumenti supportati dall’intelligenza artificiale. Per garantire che le organizzazioni dispongano della tecnologia e delle policy necessarie per tenere a bada questi aggressori avanzati, รจ essenziale riconsiderare la strategia di sicurezza informatica esistente.

Ripensare i fondamenti, soprattutto negli ambienti OT

Man mano che gli aggressori acquisiscono maggiori capacitร  e slancio nello sviluppo di nuovi e sempre piรน sofisticati attacchi informatici, le organizzazioni devono tornare alle basi e concentrarsi sulle soluzioni e sulle policy di sicurezza che proteggono i loro asset piรน preziosi. รˆ fondamentale concentrarsi maggiormente sulla definizione delle prioritร  per le posizioni o le risorse piรน critiche, mediante un’adeguata segmentazione e sviluppando zone per isolare le risorse di prodotto piรน preziose. Se implementate correttamente, le aziende possono proteggere meglio le proprie attivitร , ottenendo al contempo informazioni aziendali da una rete connessa. Sfruttando i veri trasferimenti unidirezionali di dati con diodi dati, รจ comunque possibile accedere ai dati di produzione dalla rete operativa fino al livello IT per ottenere informazioni aziendali e operative migliori. Inoltre, l’implementazione di criteri di scansione di base per tutti i supporti rimovibili o i computer portatili in arrivo puรฒ aiutare a impedire che nuove minacce entrino in queste risorse piรน separate, continuando comunque a garantire aggiornamenti e operazioni.

Crescente sofisticazione e crescente abuso dellโ€™intelligenza artificiale a costi in calo

Naturalmente, il ritmo dell’evoluzione delle minacce continuerร , man mano che gli stati nazionali aumenteranno i loro attacchi contro dispositivi fisici e applicazioni. I tentativi di frode basati sul machine learning aumenteranno significativamente in termini di volume, qualitร  e credibilitร . Con la diminuzione dei costi associati all’elaborazione ML, le aziende assisteranno alla transizione dall’intelligenza artificiale assistita all’intelligenza artificiale autonoma. Le organizzazioni devono aspettarsi un aumento degli attacchi ai dispositivi personali dei propri dipendenti e dare prioritร  alla formazione e ai nuovi controlli di rilevamento per prepararsi agli attacchi di ingegneria sociale basati sull’intelligenza artificiale. L’intelligenza artificiale troverร  gli zero-day e forse li sfrutterร . Tuttavia, probabilmente passeranno diversi anni prima di vedere il primo malware dotato di intelligenza artificiale completamente funzionante.

EU NIS2 guiderร  progetti di sicurezza informatica orientati alla conformitร 

Nel panorama europeo prevarranno requisiti di conformitร  piรน rigorosi e di vasta portata, man mano che le aziende lavoreranno per conformarsi alla direttiva NIS2. Questa direttiva amplia la portata dei settori delle infrastrutture critiche e inasprisce le sanzioni, rendendo la sicurezza informatica una necessitร  giuridica per un maggior numero di aziende. Tuttavia, l’attenzione rivolta al raggiungimento e al mantenimento della conformitร  talvolta va a discapito della creazione di controlli di sicurezza informatica e di capacitร  di risposta praticabili. Le aziende che gestiscono infrastrutture critiche devono bilanciare il rischio di conformitร  e il rischio operativo nei loro progetti di sicurezza informatica.

Attacchi alla supply chain globale degli operatori OT

Assisteremo ad attacchi ancora piรน sofisticati e incisivi che prenderanno di mira non solo le singole aziende, ma anche le reti interconnesse di fornitori e partner che le supportano. Gli aggressori prenderanno di mira l’OT all’interno delle catene di fornitura di settori critici come energia, servizi di pubblica utilitร  e produzione, che sono sempre piรน digitalizzati ma spesso privi di solidi controlli di sicurezza. Gli aggressori comprometteranno i fornitori o gli appaltatori di OT e li utilizzeranno come canali per diffondere malware che interromperanno le operazioni o danneggeranno l’infrastruttura fisica. Tali attacchi potrebbero causare interruzioni di corrente, arresti delle linee di produzione o situazioni pericolose per la vita.

Importanza dell’igiene informatica e della responsabilitร  organizzativa

Nel corso di una tavola rotonda tenutasi al GITEX Global, gli esperti hanno sottolineato che, nonostante la complessitร  delle minacce emergenti, molti attacchi informatici riusciti sfruttano ancora vulnerabilitร  fondamentali. Un esempio รจ il software obsoleto a cui non vengono applicate patch da anni. รˆ fondamentale concentrarsi sul mantenimento dei principi fondamentali della sicurezza informatica abbinati al rilevamento avanzato delle minacce. Le organizzazioni devono riconoscere che le minacce informatiche comportano rischi aziendali significativi e richiedono un equilibrio tra conformitร  e misure di sicurezza proattive.

Tuttavia, anche con difese tecniche, i fattori umani rimangono una vulnerabilitร  critica. Nonostante investimenti significativi in โ€‹โ€‹istruzione e consapevolezza, le persone cadono ancora spesso in truffe di phishing, attacchi di ingegneria sociale e altre tattiche manipolative, che portano a un crollo delle difese di sicurezza.

Per contrastare questo fenomeno, le organizzazioni devono andare oltre i tradizionali programmi di sensibilizzazione e implementare una formazione continua e personalizzata, che si evolva insieme alle minacce emergenti. Una formazione continua e completa sono essenziali per promuovere una mentalitร  proattiva e creare una vigilanza in linea sia con la conformitร  normativa sia con le misure di sicurezza proattive.

Conto e carta

difficile da pignorare

 

Maggiore adozione del cloud per ICS/OT

OPSWAT ha sponsorizzato il SANS ICS/OT Cybersecurity Report 2024. Lo studio ha rilevato che l’adozione di tecnologie cloud per le applicazioni ICS/OT รจ aumentata in modo significativo. Il 26 percento delle aziende utilizza ormai soluzioni cloud, con un incremento del 15 percento rispetto agli anni precedenti. Sebbene questo cambiamento comporti maggiore flessibilitร  e scalabilitร , espone anche questi sistemi critici a nuovi rischi informatici. Poichรฉ sempre piรน aziende utilizzano il cloud, รจ necessario implementare controlli di sicurezza di rete molto rigorosi a livello perimetrale. Per garantire una comunicazione sicura, i dispositivi che interagiscono regolarmente con i servizi cloud dovrebbero idealmente essere instradati tramite diodi dati che consentano il trasferimento sicuro e unidirezionale dei dati. Tuttavia, molti siti necessitano anche dell’accesso remoto agli ambienti OT per eseguire operazioni di manutenzione, aggiornamenti e attivitร  simili. Ciรฒ richiede percorsi separati e sicuri, pensati appositamente per specifiche attivitร  OT e riservati esclusivamente al personale autorizzato.

Si spera che entro il 2025 entrambe le soluzioni vengano adottate contemporaneamente dalle aziende nella gestione delle proprie connessioni cloud. Investire in controlli adeguati รจ un prerequisito per ottenere il tipo di visibilitร  sulle risorse e sulle connessioni che molte aziende stanno attualmente ricercando. La domanda per il prossimo anno รจ se le aziende investiranno in un approccio globale e multistrato. In passato, il settore si รจ concentrato su una singola โ€œtecnologia del giornoโ€, ma ci sono segnali che indicano che il 2025 potrebbe vedere un approccio piรน equilibrato.

Maggiore attenzione alla protezione dei dati e alla conformitร 

Con l’affermarsi di normative come il GDPR e il CCPA, le aziende sono sottoposte a una pressione crescente per proteggere i dati sensibili. Questa crescente attenzione alla protezione dei dati รจ dimostrata da un’importante azione di controllo. Nel maggio 2023, la Commissione irlandese per la protezione dei dati ha inflitto a Meta una multa di 1,2 miliardi di euro (1,3 miliardi di dollari) per aver trasferito illegalmente dati personali dall’UE agli Stati Uniti. Questo caso illustra il grave impatto finanziario che le aziende possono subire se non rispettano le leggi sulla protezione dei dati.

Altri attacchi ransomware minacciano la sicurezza informatica

Gli attacchi ransomware stanno aumentando in frequenza e complessitร , rappresentando una seria minaccia per le infrastrutture critiche. In un incidente nell’aprile 2023, il gruppo ALPHV (noto anche come BlackCat) ha attaccato con successo NCR, un fornitore leader di soluzioni di pagamento e bancomat. Questo attacco ha danneggiato la piattaforma Aloha POS, ampiamente utilizzata nei ristoranti, e ha dimostrato come il ransomware possa paralizzare le operazioni, evidenziando la necessitร  di capacitร  avanzate di rilevamento delle minacce e di risposta agli incidenti.

Passaggio dai servizi cloud alle soluzioni locali

Mentre le organizzazioni rivalutano le proprie strategie di sicurezza dei dati, molte stanno passando dai servizi cloud a soluzioni on-premise per mantenere un maggiore controllo sui propri dati e ridurre al minimo i rischi associati alle vulnerabilitร  del cloud. Questa tendenza ha preso piede in seguito a violazioni della sicurezza di alto profilo, come gli attacchi informatici MOVEit del 2023, che hanno sfruttato le vulnerabilitร  dell’infrastruttura cloud, portando a un’ampia esposizione dei dati. Passando ai sistemi on-premise, le aziende puntano a migliorare il loro livello di sicurezza, ridurre la dipendenza da terze parti e garantire una maggiore conformitร  alle normative.

frammentazione della superficie di attacco

La molteplicitร  di piattaforme di hosting su cui vengono distribuite le applicazioni web crea una superficie di attacco piรน ampia e piรน esposta. Il multi-cloud crea sfide in termini di sicurezza: la sicurezza dell’intelligenza artificiale e delle API, il multi-cloud e gli ecosistemi distribuiti sono tutti grattacapi per le organizzazioni e sono il motivo per cui sono necessarie difese multilivello. Secondo l’indagine del 2024 condotta da OPSWAT in collaborazione con F5, solo il 27 percento fa regolarmente riferimento alle linee guida sulla sicurezza delle applicazioni web OWASP, restando indietro rispetto a chi si affida agli standard NIST (53 percento) o CISA (37 percento). Le organizzazioni continuano a utilizzare soluzioni frammentate e disgiunte per affrontare minacce specifiche, il che significa che collaborano con piรน fornitori e tecnologie. Sebbene ciรฒ possa contribuire a colmare le lacune in materia di sicurezza, รจ difficile ottenere il budget e la larghezza di banda dei team di sicurezza per progetti su larga scala. Nel 2025, le aziende inizieranno a dare prioritร  al consolidamento dei fornitori con soluzioni scalabili per ridurre questo approccio frammentato e migliorare l’efficienza.

L’intelligenza artificiale come rischio per la sicurezza e come facilitatore della sicurezza

Anche le aziende si sono affrettate ad adottare l’intelligenza artificiale, lasciando la sicurezza al secondo posto. C’รจ confusione su quali strumenti o pratiche possano proteggere efficacemente l’uso dell’intelligenza artificiale e non esistono ancora standard o normative sulla sicurezza. Di conseguenza, le vulnerabilitร  vengono spesso trascurate e la mancanza di policy coerenti rende difficile per le organizzazioni proteggere le proprie applicazioni di intelligenza artificiale. Si spera che nel 2025 si porrร  maggiore enfasi sulla definizione delle migliori pratiche, con quadri normativi sempre piรน volti a standardizzare tali sforzi.

Finanziamenti personali e aziendali

Prestiti immediati

 

Maggiori informazioni su Opswat.com

ย 


A proposito di OPSWAT

OPSWAT รจ un leader globale nella sicurezza informatica delle infrastrutture critiche per IT, OT e ICS. Negli ultimi 20 anni, OPSWAT ha sviluppato continuamente una piattaforma di soluzioni end-to-end, offrendo alle istituzioni e alle aziende del settore pubblico e privato il vantaggio di proteggere le loro reti complesse e garantire la conformitร .


Articoli relativi all’argomento

ย 



Source link

Finanziamenti e agevolazioni

Agricoltura

 

***** lโ€™articolo pubblicato รจ ritenuto affidabile e di qualitร *****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link