Nel 2024, NIS2 รจ stato un argomento importante nella sicurezza informatica. E nel 2025 e negli anni a venire, la protezione delle infrastrutture critiche continuerร a essere un compito essenziale per i responsabili e i dirigenti IT e OT. Un esperto di sicurezza informatica spiega cosa dovranno affrontare le aziende.
Holger Fischer, Direttore EMEA Central presso OPSWAT, delinea una dozzina di argomenti che le aziende e le istituzioni governative devono tenere d’occhio quando si tratta di sicurezza KRITIS:
Gli strumenti difensivi dellโintelligenza artificiale per proteggere le aziende sono in ritardo
La rapida proliferazione dell’intelligenza artificiale ha consentito agli aggressori meno avanzati di aumentare la loro sofisticatezza e di migliorare la credibilitร dei loro attacchi. Ad esempio, i criminali informatici utilizzano l’intelligenza artificiale per migliorare la grammatica e il design delle loro e-mail di phishing o per ottimizzare le loro tecniche di ingegneria sociale. L’intelligenza artificiale ha colmato il divario di competenze di questi hacker meno avanzati, rendendo i loro tentativi di frode meno evidenti rispetto al passato. Le aziende possono utilizzare l’intelligenza artificiale anche nella loro strategia di difesa informatica, ma spesso restano indietro rispetto agli aggressori nell’adozione di strumenti supportati dall’intelligenza artificiale. Per garantire che le organizzazioni dispongano della tecnologia e delle policy necessarie per tenere a bada questi aggressori avanzati, รจ essenziale riconsiderare la strategia di sicurezza informatica esistente.
Ripensare i fondamenti, soprattutto negli ambienti OT
Man mano che gli aggressori acquisiscono maggiori capacitร e slancio nello sviluppo di nuovi e sempre piรน sofisticati attacchi informatici, le organizzazioni devono tornare alle basi e concentrarsi sulle soluzioni e sulle policy di sicurezza che proteggono i loro asset piรน preziosi. ร fondamentale concentrarsi maggiormente sulla definizione delle prioritร per le posizioni o le risorse piรน critiche, mediante un’adeguata segmentazione e sviluppando zone per isolare le risorse di prodotto piรน preziose. Se implementate correttamente, le aziende possono proteggere meglio le proprie attivitร , ottenendo al contempo informazioni aziendali da una rete connessa. Sfruttando i veri trasferimenti unidirezionali di dati con diodi dati, รจ comunque possibile accedere ai dati di produzione dalla rete operativa fino al livello IT per ottenere informazioni aziendali e operative migliori. Inoltre, l’implementazione di criteri di scansione di base per tutti i supporti rimovibili o i computer portatili in arrivo puรฒ aiutare a impedire che nuove minacce entrino in queste risorse piรน separate, continuando comunque a garantire aggiornamenti e operazioni.
Crescente sofisticazione e crescente abuso dellโintelligenza artificiale a costi in calo
Naturalmente, il ritmo dell’evoluzione delle minacce continuerร , man mano che gli stati nazionali aumenteranno i loro attacchi contro dispositivi fisici e applicazioni. I tentativi di frode basati sul machine learning aumenteranno significativamente in termini di volume, qualitร e credibilitร . Con la diminuzione dei costi associati all’elaborazione ML, le aziende assisteranno alla transizione dall’intelligenza artificiale assistita all’intelligenza artificiale autonoma. Le organizzazioni devono aspettarsi un aumento degli attacchi ai dispositivi personali dei propri dipendenti e dare prioritร alla formazione e ai nuovi controlli di rilevamento per prepararsi agli attacchi di ingegneria sociale basati sull’intelligenza artificiale. L’intelligenza artificiale troverร gli zero-day e forse li sfrutterร . Tuttavia, probabilmente passeranno diversi anni prima di vedere il primo malware dotato di intelligenza artificiale completamente funzionante.
EU NIS2 guiderร progetti di sicurezza informatica orientati alla conformitร
Nel panorama europeo prevarranno requisiti di conformitร piรน rigorosi e di vasta portata, man mano che le aziende lavoreranno per conformarsi alla direttiva NIS2. Questa direttiva amplia la portata dei settori delle infrastrutture critiche e inasprisce le sanzioni, rendendo la sicurezza informatica una necessitร giuridica per un maggior numero di aziende. Tuttavia, l’attenzione rivolta al raggiungimento e al mantenimento della conformitร talvolta va a discapito della creazione di controlli di sicurezza informatica e di capacitร di risposta praticabili. Le aziende che gestiscono infrastrutture critiche devono bilanciare il rischio di conformitร e il rischio operativo nei loro progetti di sicurezza informatica.
Attacchi alla supply chain globale degli operatori OT
Assisteremo ad attacchi ancora piรน sofisticati e incisivi che prenderanno di mira non solo le singole aziende, ma anche le reti interconnesse di fornitori e partner che le supportano. Gli aggressori prenderanno di mira l’OT all’interno delle catene di fornitura di settori critici come energia, servizi di pubblica utilitร e produzione, che sono sempre piรน digitalizzati ma spesso privi di solidi controlli di sicurezza. Gli aggressori comprometteranno i fornitori o gli appaltatori di OT e li utilizzeranno come canali per diffondere malware che interromperanno le operazioni o danneggeranno l’infrastruttura fisica. Tali attacchi potrebbero causare interruzioni di corrente, arresti delle linee di produzione o situazioni pericolose per la vita.
Importanza dell’igiene informatica e della responsabilitร organizzativa
Nel corso di una tavola rotonda tenutasi al GITEX Global, gli esperti hanno sottolineato che, nonostante la complessitร delle minacce emergenti, molti attacchi informatici riusciti sfruttano ancora vulnerabilitร fondamentali. Un esempio รจ il software obsoleto a cui non vengono applicate patch da anni. ร fondamentale concentrarsi sul mantenimento dei principi fondamentali della sicurezza informatica abbinati al rilevamento avanzato delle minacce. Le organizzazioni devono riconoscere che le minacce informatiche comportano rischi aziendali significativi e richiedono un equilibrio tra conformitร e misure di sicurezza proattive.
Tuttavia, anche con difese tecniche, i fattori umani rimangono una vulnerabilitร critica. Nonostante investimenti significativi in โโistruzione e consapevolezza, le persone cadono ancora spesso in truffe di phishing, attacchi di ingegneria sociale e altre tattiche manipolative, che portano a un crollo delle difese di sicurezza.
Per contrastare questo fenomeno, le organizzazioni devono andare oltre i tradizionali programmi di sensibilizzazione e implementare una formazione continua e personalizzata, che si evolva insieme alle minacce emergenti. Una formazione continua e completa sono essenziali per promuovere una mentalitร proattiva e creare una vigilanza in linea sia con la conformitร normativa sia con le misure di sicurezza proattive.
Maggiore adozione del cloud per ICS/OT
OPSWAT ha sponsorizzato il SANS ICS/OT Cybersecurity Report 2024. Lo studio ha rilevato che l’adozione di tecnologie cloud per le applicazioni ICS/OT รจ aumentata in modo significativo. Il 26 percento delle aziende utilizza ormai soluzioni cloud, con un incremento del 15 percento rispetto agli anni precedenti. Sebbene questo cambiamento comporti maggiore flessibilitร e scalabilitร , espone anche questi sistemi critici a nuovi rischi informatici. Poichรฉ sempre piรน aziende utilizzano il cloud, รจ necessario implementare controlli di sicurezza di rete molto rigorosi a livello perimetrale. Per garantire una comunicazione sicura, i dispositivi che interagiscono regolarmente con i servizi cloud dovrebbero idealmente essere instradati tramite diodi dati che consentano il trasferimento sicuro e unidirezionale dei dati. Tuttavia, molti siti necessitano anche dell’accesso remoto agli ambienti OT per eseguire operazioni di manutenzione, aggiornamenti e attivitร simili. Ciรฒ richiede percorsi separati e sicuri, pensati appositamente per specifiche attivitร OT e riservati esclusivamente al personale autorizzato.
Si spera che entro il 2025 entrambe le soluzioni vengano adottate contemporaneamente dalle aziende nella gestione delle proprie connessioni cloud. Investire in controlli adeguati รจ un prerequisito per ottenere il tipo di visibilitร sulle risorse e sulle connessioni che molte aziende stanno attualmente ricercando. La domanda per il prossimo anno รจ se le aziende investiranno in un approccio globale e multistrato. In passato, il settore si รจ concentrato su una singola โtecnologia del giornoโ, ma ci sono segnali che indicano che il 2025 potrebbe vedere un approccio piรน equilibrato.
Maggiore attenzione alla protezione dei dati e alla conformitร
Con l’affermarsi di normative come il GDPR e il CCPA, le aziende sono sottoposte a una pressione crescente per proteggere i dati sensibili. Questa crescente attenzione alla protezione dei dati รจ dimostrata da un’importante azione di controllo. Nel maggio 2023, la Commissione irlandese per la protezione dei dati ha inflitto a Meta una multa di 1,2 miliardi di euro (1,3 miliardi di dollari) per aver trasferito illegalmente dati personali dall’UE agli Stati Uniti. Questo caso illustra il grave impatto finanziario che le aziende possono subire se non rispettano le leggi sulla protezione dei dati.
Altri attacchi ransomware minacciano la sicurezza informatica
Gli attacchi ransomware stanno aumentando in frequenza e complessitร , rappresentando una seria minaccia per le infrastrutture critiche. In un incidente nell’aprile 2023, il gruppo ALPHV (noto anche come BlackCat) ha attaccato con successo NCR, un fornitore leader di soluzioni di pagamento e bancomat. Questo attacco ha danneggiato la piattaforma Aloha POS, ampiamente utilizzata nei ristoranti, e ha dimostrato come il ransomware possa paralizzare le operazioni, evidenziando la necessitร di capacitร avanzate di rilevamento delle minacce e di risposta agli incidenti.
Passaggio dai servizi cloud alle soluzioni locali
Mentre le organizzazioni rivalutano le proprie strategie di sicurezza dei dati, molte stanno passando dai servizi cloud a soluzioni on-premise per mantenere un maggiore controllo sui propri dati e ridurre al minimo i rischi associati alle vulnerabilitร del cloud. Questa tendenza ha preso piede in seguito a violazioni della sicurezza di alto profilo, come gli attacchi informatici MOVEit del 2023, che hanno sfruttato le vulnerabilitร dell’infrastruttura cloud, portando a un’ampia esposizione dei dati. Passando ai sistemi on-premise, le aziende puntano a migliorare il loro livello di sicurezza, ridurre la dipendenza da terze parti e garantire una maggiore conformitร alle normative.
frammentazione della superficie di attacco
La molteplicitร di piattaforme di hosting su cui vengono distribuite le applicazioni web crea una superficie di attacco piรน ampia e piรน esposta. Il multi-cloud crea sfide in termini di sicurezza: la sicurezza dell’intelligenza artificiale e delle API, il multi-cloud e gli ecosistemi distribuiti sono tutti grattacapi per le organizzazioni e sono il motivo per cui sono necessarie difese multilivello. Secondo l’indagine del 2024 condotta da OPSWAT in collaborazione con F5, solo il 27 percento fa regolarmente riferimento alle linee guida sulla sicurezza delle applicazioni web OWASP, restando indietro rispetto a chi si affida agli standard NIST (53 percento) o CISA (37 percento). Le organizzazioni continuano a utilizzare soluzioni frammentate e disgiunte per affrontare minacce specifiche, il che significa che collaborano con piรน fornitori e tecnologie. Sebbene ciรฒ possa contribuire a colmare le lacune in materia di sicurezza, รจ difficile ottenere il budget e la larghezza di banda dei team di sicurezza per progetti su larga scala. Nel 2025, le aziende inizieranno a dare prioritร al consolidamento dei fornitori con soluzioni scalabili per ridurre questo approccio frammentato e migliorare l’efficienza.
L’intelligenza artificiale come rischio per la sicurezza e come facilitatore della sicurezza
Anche le aziende si sono affrettate ad adottare l’intelligenza artificiale, lasciando la sicurezza al secondo posto. C’รจ confusione su quali strumenti o pratiche possano proteggere efficacemente l’uso dell’intelligenza artificiale e non esistono ancora standard o normative sulla sicurezza. Di conseguenza, le vulnerabilitร vengono spesso trascurate e la mancanza di policy coerenti rende difficile per le organizzazioni proteggere le proprie applicazioni di intelligenza artificiale. Si spera che nel 2025 si porrร maggiore enfasi sulla definizione delle migliori pratiche, con quadri normativi sempre piรน volti a standardizzare tali sforzi.
Maggiori informazioni su Opswat.com
ย
A proposito di OPSWAT
OPSWAT รจ un leader globale nella sicurezza informatica delle infrastrutture critiche per IT, OT e ICS. Negli ultimi 20 anni, OPSWAT ha sviluppato continuamente una piattaforma di soluzioni end-to-end, offrendo alle istituzioni e alle aziende del settore pubblico e privato il vantaggio di proteggere le loro reti complesse e garantire la conformitร .
Articoli relativi all’argomento
ย
***** lโarticolo pubblicato รจ ritenuto affidabile e di qualitร *****
Visita il sito e gli articoli pubblicati cliccando sul seguente link