Cyber-Security: le sfide diventeranno più complesse nel 2025


Cyber-Security: le sfide diventeranno più complesse nel 2025

Il 2025 sarà un anno di prova per le aziende tedesche. Devono soddisfare requisiti di sicurezza informatica sempre più severi. In tempi di carenza di manodopera qualificata, normative e ordinanze più severe, nonché l’aumento dei criminali informatici, rappresentano una minaccia sempre maggiore.

Nel 2025 le aziende dovranno dimostrare di aver adempiuto ai propri obblighi in materia di sicurezza informatica. Le normative e le disposizioni più severe, come NIS2 e il Cyber ​​Resilience Act, aumentano notevolmente la pressione. È importante analizzare criticamente la propria infrastruttura e prepararla agli ultimi sviluppi nel panorama delle minacce, e tutto questo nonostante la marcata carenza di lavoratori qualificati. Alain de Pauw, responsabile della divisione IT Security Services di Axians Germania e Svizzera, spiega le tendenze più importanti in ambito di sicurezza informatica e come le aziende possono rispondere al meglio a queste tendenze.

Tendenze della sicurezza informatica 2025

Innanzitutto la buona notizia: il BSI Situation Report 2024 registra progressi nella creazione di un’architettura di sicurezza informatica sostenibile, ma sottolinea l’importanza di un’elevata resilienza informatica. Dopotutto, anche gli hacker si stanno aggiornando e professionalizzando sempre più rapidamente. In particolare, le seguenti sei tendenze terranno impegnate le aziende tedesche nel nuovo anno per quanto riguarda il panorama della sicurezza informatica:

1. Inasprimento delle normative e delle ordinanze

NIS2, DORA e il Cyber ​​Resilience Act (CRA) sono le normative più importanti che saranno rilevanti per le aziende nel 2025. Tuttavia, il livello di conformità varia ancora notevolmente. Mentre molte aziende hanno già svolto i compiti a loro assegnati, altre hanno ancora difficoltà a mettere in pratica le misure prescritte. Molti clienti si trovano ad affrontare la sfida di adattare i propri processi, soprattutto quelli che non dispongono di certificazioni ISO. Il Digital Operational Resilience Act (DORA) è specificamente concepito per il settore finanziario. L’obiettivo è rafforzare la resilienza del settore contro gli attacchi informatici, motivo per cui è in aumento la richiesta di consulenza e soluzioni per l’implementazione di queste normative. Nel complesso, le nuove normative e ordinanze stanno rendendo sempre più stringenti i requisiti in materia di sicurezza informatica. Da un lato, questo è positivo, ma dall’altro le aziende devono stare attente a non perdersi nella giungla delle normative.

2. La crittografia quantistica sta guadagnando slancio

Ci vorrà del tempo prima che i primi computer quantistici arrivino sul mercato. Ciò tuttavia non impedisce agli aggressori di prepararsi fin da ora. Il BSI sottolinea che i dati crittografati provenienti da online banking, sistemi di smart home o app di messaggistica, nonché dai team, possono essere archiviati per essere decrittografati in pochi secondi, tra qualche anno, utilizzando computer quantistici. Le aziende e in particolar modo i gestori di infrastrutture critiche devono quindi iniziare a proteggere i propri dati e ad affrontare il problema della crittografia post-quantistica. Lo stesso vale per i fornitori di servizi di sicurezza informatica, che dovrebbero prepararsi. L’obiettivo dovrebbe essere quello di sviluppare misure di protezione contro possibili minacce provenienti dai computer quantistici, per proteggere i clienti da minacce future.

Sconto crediti fiscali

Finanziamenti e contributi

 

3. Maggiore protezione delle infrastrutture critiche

Molti utenti del settore medico spesso non sanno che anche i vecchi dispositivi, come le apparecchiature a raggi X, le risonanze magnetiche ecc., oggi comunicano tra loro tramite WLAN e sono connessi a Internet. Ciò li rende un bersaglio sempre più appetibile per gli aggressori. Ciò accade perché spesso le interfacce non sono sufficientemente protette. Una volta che gli hacker sono entrati nella rete, possono non solo accedere a dati sensibili, ma anche interrompere i flussi di lavoro. Nella vita quotidiana in ospedale, ciò può avere conseguenze devastanti e pericolose per la vita. Le strutture mediche lo hanno riconosciuto e si stanno impegnando per proteggere meglio i propri ambienti OT (Operational Technology) utilizzando servizi di scansione delle vulnerabilità e Security Operations Center (SOC) per i sistemi IoT e OT.

4. Le sedi SOC in Europa stanno diventando sempre più popolari

Quest’anno, in particolare le aziende di medie dimensioni hanno scoperto che la semplice sicurezza di rete spesso non è più sufficiente e che un SOC rappresenta una soluzione efficiente contro gli aggressori in periodi di carenza di personale qualificato. Nel 2025 si può supporre che questa tendenza continuerà e che ci sarà maggiore attenzione sulle sedi SOC in Europa. Da un lato, ciò avviene per motivi di protezione dei dati e di conformità, dall’altro, il coordinamento è più semplice e la fiducia è maggiore. Anche l’accettazione delle soluzioni SOC fornite tramite cloud è in aumento.

5. Popolarità dei servizi gestiti

I servizi gestiti e i modelli “as a service” sono attualmente di tendenza a causa della carenza di lavoratori qualificati. Nonostante i reparti IT siano molto impegnati, le aziende si affidano sempre più a fornitori esterni per gestire la crescente complessità della sicurezza informatica. La necessità di modelli aziendali trasparenti e di soluzioni potenti è in crescita e mette al centro i servizi gestiti e i servizi cloud. Per proteggere i dati in modo efficace è importante coinvolgere esperti che conoscano le sfide delle infrastrutture complesse e che possano alleggerire il carico di lavoro del reparto IT interno. Attualmente si può supporre che la collaborazione ibrida tra team interni e fornitori di servizi esterni continuerà ad aumentare.

6. Attacchi informatici basati sull’intelligenza artificiale e meccanismi di difesa

L’intelligenza artificiale (IA) viene sempre più utilizzata dai criminali informatici per portare a termine sofisticati attacchi di phishing e ransomware. Secondo il BSI, al momento non vengono utilizzati nuovi metodi, ma quelli esistenti possono essere semplificati e accelerati utilizzando l’intelligenza artificiale. Di conseguenza, i confini tra attacchi di phishing mirati e non mirati stanno diventando sempre più sfumati. In particolare, le informazioni e i dati di accesso sono più facili da ottenere per gli hacker tramite l’intelligenza artificiale. Particolarmente preoccupanti sono i deepfake e gli attacchi automatizzati. Allo stesso tempo, le aziende utilizzano l’intelligenza artificiale per rilevare e difendersi dalle minacce in modo più efficiente. Soluzioni quali la sicurezza degli endpoint, il rilevamento delle frodi e SIEM sono solo alcuni dei tanti esempi utilizzati per supportare la sicurezza informatica.

Maggiori informazioni su Axians.de

 


A proposito degli assiani

Il gruppo aziendale Axians in Germania fa parte della rete globale di marchi di VINCI Energies per soluzioni ICT. Con un portafoglio ICT olistico, il gruppo supporta aziende, comuni e istituzioni pubbliche, operatori di rete e fornitori di servizi nella modernizzazione delle loro infrastrutture e soluzioni digitali.

Carta di credito con fido

Procedura celere

 


Articoli relativi all’argomento


Sicurezza IoT e OT 2025

Gli esperti di sicurezza informatica prevedono un aumento degli attacchi alle infrastrutture critiche e all’industria manifatturiera quest’anno. In particolare le organizzazioni con ➡ Leggi di più

 



Source link

Finanziamenti e agevolazioni

Agricoltura

 

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link