Quando il primo obiettivo è quello di sfruttare le falle di sicurezza per monetizzare il possibile ritorno di un attacco dovrebbe essere facile intuire che chi compie la prima mossa è come se fosse sempre in una posizione di vantaggio rispetto a chi si trova a difendersi. Per questo l’efficacia delle tecnologie di sicurezza sarà sempre più di frequente messa in discussione in relazione all’evoluzione dei metodi usati dai criminali informatici. Gli attacchi living off the land (sfruttano strumenti legittimi già presenti nei sistemi della vittima per eseguire azioni malevole), e quelli basati sulla violazione delle identità e il malware fileless prenderanno il posto di approcci ‘tradizionali’ come la scansione delle vulnerabilità, sfidando l’efficacia di innovazioni come l’endpoint detection and response (Edr).
Soprattutto, l’AI applicata alla cybersecurity giocherà un un ruolo chiave, con la possibilità di identificare in tempo quasi reale un file potenzialmente pericoloso o la variante di una minaccia già nota, anche se in verità si parlerà tanto di vantaggi per chi analizza le minacce e gli schemi operativi – alleggerendo parte del lavoro pesante che gli analisti dei security operations center devono compiere e di chi sviluppa metodi di individuazione delle minacce in tempo quasi reale – quanto per i cybercriminali, che possono migliorare l’efficacia degli attacchi e distribuire codice malevolo più sofisticato, si pensi alla sofisticazione delle tecniche di social engineering, al phishing oculato, alla ricerca delle vulnerabilità e all’automazione per sfruttarle. Ecco allora che nell’analisi sui trend sicurezza per il 2024, Juniper Networks legge il bisogno di cambiare l’approccio alle misure difensive e sfruttare nuovi metodi per riconoscere e bloccare tempestivamente tali minacce.
In particolare, Mike Spanbauer, Field Cto di Juniper Networks, considera come “la necessità di agilità operativa porterà a ecosistemi di sicurezza più rigorosi ed integrati per cui le aziende cercheranno di semplificare i propri ecosistemi di sicurezza, restringendo i fornitori a un numero limitato di vendor affidabili ed efficienti”. La complessità dell’integrazione multisistema darà spazio ai fornitori capaci di integrarsi in modo efficiente e fornire tecnologia efficace.
Della necessità di un approccio zero trust se ne parla oramai da qualche anno, ma non sempre questo modello e molto più di un semplice slogan condiviso, perché un vero modello di questo tipo richiede la costruzione di un percorso piuttosto complicato. Isolare le comunicazioni, una validazione dinamica e continua per garantire che la richiesta arrivi da una risorsa identificata, legittima e verificabile e che la risorsa stessa sia autorizzata a ottenere l’accesso richiesto, non sono obiettivi facili da raggiungere senza incrementare il livello di complessità anche operativa ma in ogni caso le organizzazioni che ancora non hanno un percorso strutturato comprenderanno presto quanto l’investimento sia cruciale e inizieranno a costruire piani per raggiungere il risultato.
E tra gli investimenti cruciali, Drew Simonis, Ciso di Juniper Networks, indica anche quelli strategici di consolidamento dei vendor. Secondo il Ciso nel 2024 “possiamo prevedere che il pesce grosso sarà mangiato da un pesce ancora più grande. Almeno uno dei grandi nomi del settore sarà oggetto di acquisizione, o da parte di un fondo di private equity o tramite una fusione”. Tra gli acquirenti invece ci sarà una preferenza verso piattaforme con amministrazione semplificata e integrazione di funzionalità rispetto a soluzioni puntuali. Per Ciso e stakeholder – in collaborazione – l’obiettivo ultimo nel 2024 resta quello di un approccio integrato alla security. Significa anche qualità IT nella digitalizzazione di asset e processi, sulla scia delle iniziative della Sec e delle norme sul risk management.
© RIPRODUZIONE RISERVATA