Attacchi informatici: 3 previsioni per il 2016

229

Cosa devono aspettarsi le imprese nel prossimo anno?

Non sembra diminuire la complessità dei cyberattacchi, così come la capacità di chi li sferra. Il problema è che le aziende tendono a concentrarsi parecchio sulla riservatezza e sull’integrità dei loro dati e processi di business, tralasciando spesso l’elemento più evidente: la minaccia primaria alla disponibilità dei servizi, ovvero gli attacchi DDoS (Distributed Denial of Service).

Dan Holden, Director di ASERT in Arbor Networks, ha fatto tre previsioni sul tema per identificare come cambieranno gli attacchi informatici nel 2016

  • Possiamo aspettarci che gli attacchi informatici geopolitici crescano in frequenza e complessità: questi attacchi motivati politicamente saranno strumentali nel definire il panorama delle minacce nel corso del 2016.
  • I confini tra la criminalità e le minacce avanzate continueranno ad essere di primaria importanza anche nel corso del prossimo anno. La gravità e il numero delle campagne di cyber-crime che fanno uso di dati personali da rivendere sarà in continuo aumento. Lo scopo sarà quello di riutilizzare tali dati per accedere attraverso i singoli dipendenti ai dati dell’azienda. L’anno prossimo ci si può aspettare che il collegamento tra questi due mondi (sfera individuale/lavorativa) continui a crescere.
  • Il ruolo del dipendente nel proteggere i dati aziendali diventerà sempre più evidente nel 2016. Allo stato attuale, uno dei problemi principali è l’incapacità di assumere personale con le giuste competenze richieste. Spesso, anche inavvertitamente, il comportamento poco consono di un singolo dipendente può diventare il punto debole di un’intera azienda. Il lavoro di formazione dovrebbe diventare più di un investimento o di una tendenza, così da attrarre giovani talenti al fine di rispondere a queste esigenze.

Affinchè le cose possano cambiare nel corso dell’anno ormai alle porte, le aziende devono ribaltare i ruoli e trasformarsi in cacciatori anziché in prede. Per fare questo devono dipendere meno dalla tecnologia per potersi difendere e sfruttare meglio le loro risorse dedicate più importanti, le persone. È essenziale usare la rete come punto panoramico per raccogliere informazioni sul traffico e sulle attività sospette per poi visualizzarle. Il processo di esplorazione di queste informazioni, se implementato correttamente, risulta molto coinvolgente per gli esperti di sicurezza e può permettere di scoprire minacce che altrimenti riuscirebbero a filtrare, ridurre il rischio di business e consentire un atteggiamento maggiormente proattivo.