Il mondo della sicurezza ha vissuto mesi complessi, in cui le aziende hanno dovuto affrontare – e lo stanno ancora facendo – difficoltà e cambiamenti imprevisti, che hanno modificato in forma sostanziale l’approccio al lavoro e, di conseguenza, la protezione degli asset.
Per molti, lavorare da casa significa trascorrere online tra le 10 e le 12 ore al giorno, praticamente senza interruzioni tra una riunione e l’altra. Stanchezza e distrazione rappresenteranno un nuovo potenziale di rischio, se il lavoro da remoto non verrà gestito e supportato in modo nuovo e concreto, aiutando i dipendenti a sviluppare un metodo operativo funzionale.
Con così tanti utenti che lavorano da casa, il dipendente con i suoi comportamenti è diventato ancor di più l’anello debole della sicurezza aziendale. Non solo, ma anche l’evoluzione dell’IoT, con un numero sempre più elevato di oggetti connessi – pensiamo a TV, assistenti digitali, sistemi di allarme, oltre a telefoni, tablet, wearable e computer – condivisi sulla rete domestica alla quale sono collegati anche i dispositivi aziendali, ha come diretta conseguenza un potenziale aumento dei rischi.
L’IoT viaggia in parallelo con un’altra tecnologia, non ancora inserita in modo stringente nelle priorità delle aziende, nonostante cavalchi la cronaca già da qualche anno, il 5G. Gli investimenti in atto per la creazione di reti 5G sono significativi, ma in quanti stanno già pensando a come proteggerle concretamente, nell’ottica di una nuova normalità che potrebbe vedere nascere anche reti 5G private per consentire punti di collaborazione per il personale? Al contrario, gli hacker ne analizzeranno certo l’evoluzione per cercare di sfruttare ogni punto debole e conquistare terreno.
Un terreno sicuramente fertile è quello del touchless, in forte crescita a seguito dell’emergenza sanitaria per contenere il rischio di contagio. Sono aumentati i pagamenti contactless e i metodi utilizzati per ridurre i punti di contatto, come i codici QR. Il nostro team di threat intelligence Unit 42 ha rilevato casi di sfruttamento di questi codici e l’emergere di dibattiti e tutorial su come abusarne nei forum underground. Dovremmo aspettarci di vedere i cyber criminali continuare a concentrarsi su processi contactless ancora poco maturi o passare a processi fidati consolidati, in cui possono intercettare transazioni finanziarie o compromettere i sistemi per il furto di identità o altre informazioni personali.
Un altro trend che continuerà a essere sfruttato dagli hacker sarà quello del cloud. La migrazione dei processi nella “nuvola”, avvenuta in modo repentino a causa dell’emergenza Covid, ha generato disallineamenti tra nuove procedure e la loro messa in sicurezza. Le aziende, nel 2021, stanno già pianificando la fase di ricodifica per ottenere i reali vantaggi dell’agilità del cloud, mentre i team di sicurezza stanno ancora risolvendo i problemi della fase intermedia. Questa migrazione continua e veloce causerà gap di protezione, e, fino a quando le fasi non saranno completate, probabilmente vedremo un numero maggiore di incidenti nel cloud.
L’accelerazione nell’adozione di applicazioni e tecnologie che si basano sul cloud porta a una trasformazione delle reti che connettono uffici e postazioni remote al network aziendale. Il passaggio a una distribuzione delle connessioni Internet locali rischia di limitare le implementazioni allo strato logico di rete, non considerando nel suo insieme i problemi di sicurezza a cui gli utenti sono esposti quando accedono a risorse distribuite in SaaS. Le aziende stesse, se non considerano tutti gli aspetti derivanti da questa trasformazione massiva, rischiano di ridurre la postura di sicurezza globale ed esporre i propri dati riservati.
Tutto questo avrà un forte impatto sui team del SOC, che si troveranno a gestire un nuovo ambiente di lavoro e un aumento dei workload. Molte aziende cercheranno di ridurre i costi, accelerando la digitalizzazione dei processi. Già la telemetria di sicurezza rientra nelle attenzioni del SOC; ma a questo si aggiunge il cambiamento dato da dipendenti che lavorano in remoto e l’aumento di strumenti di collaborazione e processi cloud. Molti team del SOC erano anche abituati a utilizzare più schermi per l’analisi dei big data e si riunivano regolarmente per discutere di questioni complesse. I team che manterranno il passo saranno quelli che adotteranno un approccio alla piattaforma basata su dati e ML/AI, che li potrà aiutare a essere proattivi di fronte alle azioni degli aggressori.
Per supportare le pubbliche amministrazioni italiane a definire un processo di migrazione al cloud il più snello e lineare possibile, Agid, l’agenzia per l’Italia digitale, ha delineato un piano di standardizzazione e qualificazione delle soluzioni SaaS, al quale Palo Alto Networks ha aderito, ottenendo tutte le certificazioni necessarie. In questo modo le organizzazioni operative nel settore pubblico potranno adottare servizi cloud omogenei e di qualità, sviluppati e forniti secondo criteri minimi di affidabilità e sicurezza considerati necessari per i servizi digitali pubblici.