Cybersecurity: a cosa devono fare attenzione le aziende KRITIS

Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#finsubito

Cessione crediti fiscali

procedure celeri

 


Cybersecurity: a cosa devono prestare attenzione le aziende KRITIS

Nel 2024, NIS2 è stato un argomento importante nella sicurezza informatica. E nel 2025 e negli anni a venire, la protezione delle infrastrutture critiche continuerà a essere un compito essenziale per i responsabili e i dirigenti IT e OT. Un esperto di sicurezza informatica spiega cosa dovranno affrontare le aziende.

Holger Fischer, Direttore EMEA Central presso OPSWAT, delinea una dozzina di argomenti che le aziende e le istituzioni governative devono tenere d’occhio quando si tratta di sicurezza KRITIS:

Prestito condominio

per lavori di ristrutturazione

 

Gli strumenti difensivi dell’intelligenza artificiale per proteggere le aziende sono in ritardo

La rapida proliferazione dell’intelligenza artificiale ha consentito agli aggressori meno avanzati di aumentare la loro sofisticatezza e di migliorare la credibilità dei loro attacchi. Ad esempio, i criminali informatici utilizzano l’intelligenza artificiale per migliorare la grammatica e il design delle loro e-mail di phishing o per ottimizzare le loro tecniche di ingegneria sociale. L’intelligenza artificiale ha colmato il divario di competenze di questi hacker meno avanzati, rendendo i loro tentativi di frode meno evidenti rispetto al passato. Le aziende possono utilizzare l’intelligenza artificiale anche nella loro strategia di difesa informatica, ma spesso restano indietro rispetto agli aggressori nell’adozione di strumenti supportati dall’intelligenza artificiale. Per garantire che le organizzazioni dispongano della tecnologia e delle policy necessarie per tenere a bada questi aggressori avanzati, è essenziale riconsiderare la strategia di sicurezza informatica esistente.

Ripensare i fondamenti, soprattutto negli ambienti OT

Man mano che gli aggressori acquisiscono maggiori capacità e slancio nello sviluppo di nuovi e sempre più sofisticati attacchi informatici, le organizzazioni devono tornare alle basi e concentrarsi sulle soluzioni e sulle policy di sicurezza che proteggono i loro asset più preziosi. È fondamentale concentrarsi maggiormente sulla definizione delle priorità per le posizioni o le risorse più critiche, mediante un’adeguata segmentazione e sviluppando zone per isolare le risorse di prodotto più preziose. Se implementate correttamente, le aziende possono proteggere meglio le proprie attività, ottenendo al contempo informazioni aziendali da una rete connessa. Sfruttando i veri trasferimenti unidirezionali di dati con diodi dati, è comunque possibile accedere ai dati di produzione dalla rete operativa fino al livello IT per ottenere informazioni aziendali e operative migliori. Inoltre, l’implementazione di criteri di scansione di base per tutti i supporti rimovibili o i computer portatili in arrivo può aiutare a impedire che nuove minacce entrino in queste risorse più separate, continuando comunque a garantire aggiornamenti e operazioni.

Crescente sofisticazione e crescente abuso dell’intelligenza artificiale a costi in calo

Naturalmente, il ritmo dell’evoluzione delle minacce continuerà, man mano che gli stati nazionali aumenteranno i loro attacchi contro dispositivi fisici e applicazioni. I tentativi di frode basati sul machine learning aumenteranno significativamente in termini di volume, qualità e credibilità. Con la diminuzione dei costi associati all’elaborazione ML, le aziende assisteranno alla transizione dall’intelligenza artificiale assistita all’intelligenza artificiale autonoma. Le organizzazioni devono aspettarsi un aumento degli attacchi ai dispositivi personali dei propri dipendenti e dare priorità alla formazione e ai nuovi controlli di rilevamento per prepararsi agli attacchi di ingegneria sociale basati sull’intelligenza artificiale. L’intelligenza artificiale troverà gli zero-day e forse li sfrutterà. Tuttavia, probabilmente passeranno diversi anni prima di vedere il primo malware dotato di intelligenza artificiale completamente funzionante.

EU NIS2 guiderà progetti di sicurezza informatica orientati alla conformità

Nel panorama europeo prevarranno requisiti di conformità più rigorosi e di vasta portata, man mano che le aziende lavoreranno per conformarsi alla direttiva NIS2. Questa direttiva amplia la portata dei settori delle infrastrutture critiche e inasprisce le sanzioni, rendendo la sicurezza informatica una necessità giuridica per un maggior numero di aziende. Tuttavia, l’attenzione rivolta al raggiungimento e al mantenimento della conformità talvolta va a discapito della creazione di controlli di sicurezza informatica e di capacità di risposta praticabili. Le aziende che gestiscono infrastrutture critiche devono bilanciare il rischio di conformità e il rischio operativo nei loro progetti di sicurezza informatica.

Attacchi alla supply chain globale degli operatori OT

Assisteremo ad attacchi ancora più sofisticati e incisivi che prenderanno di mira non solo le singole aziende, ma anche le reti interconnesse di fornitori e partner che le supportano. Gli aggressori prenderanno di mira l’OT all’interno delle catene di fornitura di settori critici come energia, servizi di pubblica utilità e produzione, che sono sempre più digitalizzati ma spesso privi di solidi controlli di sicurezza. Gli aggressori comprometteranno i fornitori o gli appaltatori di OT e li utilizzeranno come canali per diffondere malware che interromperanno le operazioni o danneggeranno l’infrastruttura fisica. Tali attacchi potrebbero causare interruzioni di corrente, arresti delle linee di produzione o situazioni pericolose per la vita.

Importanza dell’igiene informatica e della responsabilità organizzativa

Nel corso di una tavola rotonda tenutasi al GITEX Global, gli esperti hanno sottolineato che, nonostante la complessità delle minacce emergenti, molti attacchi informatici riusciti sfruttano ancora vulnerabilità fondamentali. Un esempio è il software obsoleto a cui non vengono applicate patch da anni. È fondamentale concentrarsi sul mantenimento dei principi fondamentali della sicurezza informatica abbinati al rilevamento avanzato delle minacce. Le organizzazioni devono riconoscere che le minacce informatiche comportano rischi aziendali significativi e richiedono un equilibrio tra conformità e misure di sicurezza proattive.

Tuttavia, anche con difese tecniche, i fattori umani rimangono una vulnerabilità critica. Nonostante investimenti significativi in ​​istruzione e consapevolezza, le persone cadono ancora spesso in truffe di phishing, attacchi di ingegneria sociale e altre tattiche manipolative, che portano a un crollo delle difese di sicurezza.

Per contrastare questo fenomeno, le organizzazioni devono andare oltre i tradizionali programmi di sensibilizzazione e implementare una formazione continua e personalizzata, che si evolva insieme alle minacce emergenti. Una formazione continua e completa sono essenziali per promuovere una mentalità proattiva e creare una vigilanza in linea sia con la conformità normativa sia con le misure di sicurezza proattive.

Carta di credito con fido

Procedura celere

 

Maggiore adozione del cloud per ICS/OT

OPSWAT ha sponsorizzato il SANS ICS/OT Cybersecurity Report 2024. Lo studio ha rilevato che l’adozione di tecnologie cloud per le applicazioni ICS/OT è aumentata in modo significativo. Il 26 percento delle aziende utilizza ormai soluzioni cloud, con un incremento del 15 percento rispetto agli anni precedenti. Sebbene questo cambiamento comporti maggiore flessibilità e scalabilità, espone anche questi sistemi critici a nuovi rischi informatici. Poiché sempre più aziende utilizzano il cloud, è necessario implementare controlli di sicurezza di rete molto rigorosi a livello perimetrale. Per garantire una comunicazione sicura, i dispositivi che interagiscono regolarmente con i servizi cloud dovrebbero idealmente essere instradati tramite diodi dati che consentano il trasferimento sicuro e unidirezionale dei dati. Tuttavia, molti siti necessitano anche dell’accesso remoto agli ambienti OT per eseguire operazioni di manutenzione, aggiornamenti e attività simili. Ciò richiede percorsi separati e sicuri, pensati appositamente per specifiche attività OT e riservati esclusivamente al personale autorizzato.

Si spera che entro il 2025 entrambe le soluzioni vengano adottate contemporaneamente dalle aziende nella gestione delle proprie connessioni cloud. Investire in controlli adeguati è un prerequisito per ottenere il tipo di visibilità sulle risorse e sulle connessioni che molte aziende stanno attualmente ricercando. La domanda per il prossimo anno è se le aziende investiranno in un approccio globale e multistrato. In passato, il settore si è concentrato su una singola “tecnologia del giorno”, ma ci sono segnali che indicano che il 2025 potrebbe vedere un approccio più equilibrato.

Maggiore attenzione alla protezione dei dati e alla conformità

Con l’affermarsi di normative come il GDPR e il CCPA, le aziende sono sottoposte a una pressione crescente per proteggere i dati sensibili. Questa crescente attenzione alla protezione dei dati è dimostrata da un’importante azione di controllo. Nel maggio 2023, la Commissione irlandese per la protezione dei dati ha inflitto a Meta una multa di 1,2 miliardi di euro (1,3 miliardi di dollari) per aver trasferito illegalmente dati personali dall’UE agli Stati Uniti. Questo caso illustra il grave impatto finanziario che le aziende possono subire se non rispettano le leggi sulla protezione dei dati.

Altri attacchi ransomware minacciano la sicurezza informatica

Gli attacchi ransomware stanno aumentando in frequenza e complessità, rappresentando una seria minaccia per le infrastrutture critiche. In un incidente nell’aprile 2023, il gruppo ALPHV (noto anche come BlackCat) ha attaccato con successo NCR, un fornitore leader di soluzioni di pagamento e bancomat. Questo attacco ha danneggiato la piattaforma Aloha POS, ampiamente utilizzata nei ristoranti, e ha dimostrato come il ransomware possa paralizzare le operazioni, evidenziando la necessità di capacità avanzate di rilevamento delle minacce e di risposta agli incidenti.

Passaggio dai servizi cloud alle soluzioni locali

Mentre le organizzazioni rivalutano le proprie strategie di sicurezza dei dati, molte stanno passando dai servizi cloud a soluzioni on-premise per mantenere un maggiore controllo sui propri dati e ridurre al minimo i rischi associati alle vulnerabilità del cloud. Questa tendenza ha preso piede in seguito a violazioni della sicurezza di alto profilo, come gli attacchi informatici MOVEit del 2023, che hanno sfruttato le vulnerabilità dell’infrastruttura cloud, portando a un’ampia esposizione dei dati. Passando ai sistemi on-premise, le aziende puntano a migliorare il loro livello di sicurezza, ridurre la dipendenza da terze parti e garantire una maggiore conformità alle normative.

frammentazione della superficie di attacco

La molteplicità di piattaforme di hosting su cui vengono distribuite le applicazioni web crea una superficie di attacco più ampia e più esposta. Il multi-cloud crea sfide in termini di sicurezza: la sicurezza dell’intelligenza artificiale e delle API, il multi-cloud e gli ecosistemi distribuiti sono tutti grattacapi per le organizzazioni e sono il motivo per cui sono necessarie difese multilivello. Secondo l’indagine del 2024 condotta da OPSWAT in collaborazione con F5, solo il 27 percento fa regolarmente riferimento alle linee guida sulla sicurezza delle applicazioni web OWASP, restando indietro rispetto a chi si affida agli standard NIST (53 percento) o CISA (37 percento). Le organizzazioni continuano a utilizzare soluzioni frammentate e disgiunte per affrontare minacce specifiche, il che significa che collaborano con più fornitori e tecnologie. Sebbene ciò possa contribuire a colmare le lacune in materia di sicurezza, è difficile ottenere il budget e la larghezza di banda dei team di sicurezza per progetti su larga scala. Nel 2025, le aziende inizieranno a dare priorità al consolidamento dei fornitori con soluzioni scalabili per ridurre questo approccio frammentato e migliorare l’efficienza.

L’intelligenza artificiale come rischio per la sicurezza e come facilitatore della sicurezza

Anche le aziende si sono affrettate ad adottare l’intelligenza artificiale, lasciando la sicurezza al secondo posto. C’è confusione su quali strumenti o pratiche possano proteggere efficacemente l’uso dell’intelligenza artificiale e non esistono ancora standard o normative sulla sicurezza. Di conseguenza, le vulnerabilità vengono spesso trascurate e la mancanza di policy coerenti rende difficile per le organizzazioni proteggere le proprie applicazioni di intelligenza artificiale. Si spera che nel 2025 si porrà maggiore enfasi sulla definizione delle migliori pratiche, con quadri normativi sempre più volti a standardizzare tali sforzi.

Finanziamenti personali e aziendali

Prestiti immediati

 

Maggiori informazioni su Opswat.com

 


A proposito di OPSWAT

OPSWAT è un leader globale nella sicurezza informatica delle infrastrutture critiche per IT, OT e ICS. Negli ultimi 20 anni, OPSWAT ha sviluppato continuamente una piattaforma di soluzioni end-to-end, offrendo alle istituzioni e alle aziende del settore pubblico e privato il vantaggio di proteggere le loro reti complesse e garantire la conformità.


Articoli relativi all’argomento

 



Source link

Finanziamenti e agevolazioni

Agricoltura

 

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link