TÜV Rheinland e OpenSky: i Cyber Security Trends del 2017

cybersecurityQuali saranno i principali temi della cybersecurity nei prossimi 12 mesi?

Di sicuro è chiaro che siamo in un’epoca di significative violazioni di dati.

Frank Luzsicza, EVP, Information and Communication Technology di TÜV Rheinland, è sicuro che “la quantità e la disponibilità di informazioni sensibili sulle persone e sui sistemi porterà inevitabilmente ad aumentare la pressione per aggiornare le strategie di rischio per la cyber security contro nuovi attacchi”.

I Cyber Security Trends del 2017 di TÜV Rheinland e OpenSky forniscono un’approfondita analisi su tali argomenti, e riflettono la valutazione degli attuali sviluppi fatta dai loro esperti di Cyber Security in Nordamerica, Europa e regioni EMEA.

1. La forza degli attacchi sta aumentando. Chi è il responsabile?
Ci saranno altre ondate di attacchi, ma ci sarà una maggiore forza dietro gli stessi. Tutto questo porta a porsi domande sulla protezione di apparecchi, reti IT/OT, e infrastrutture collegate. Chi è il responsabile quando le misure di cyber security non sono sufficienti? Le organizzazioni dovranno rafforzare i loro controlli?

2. L‘ Internet of Things (IoT) richiede norme di sicurezza obbligatorie.
Gli smart device stanno diventando sempre più popolari – e contemporaneamente la protezione della privacy dei consumatori sta diventando sempre più urgente. Di conseguenza i produttori di apparecchi collegati alla rete dovranno introdurre standard di sicurezza più elevati, e aumenteranno i test e le certificazioni volontarie o obbligatorie degli apparecchi IoT, prima del loro lancio sul mercato.

3. Il 2017 sarà l’anno delle soluzioni di cloud security.
La sensibilità dei consumatori sull’integrazione di servizi cloud e di sicurezza della rete IT è in continuo aumento, e sono sempre più richieste soluzioni che monitorino il traffico tra clienti e fornitori di tali servizi. Inoltre, il cloud è sempre di più la fonte di soluzioni di sicurezza, incluse analisi in tempo reale e rilevazione di anomalie da parte di intelligenze artificiali, ma anche per i servizi di analisi della sicurezza di dati e servizi di avviso di problemi riscontrati.

4. La nuova coppia perfetta: IAM e il cloud.
IAM e il cloud stanno diventando il nuovo perimetro organizzativo. Le strategie cloud saranno strettamente intrecciate al settore legale, alla gestione di accessi e password: il risultato è una gestione consistente di user e autorizzazioni, utilizzando ruoli in aggiunta ad un’autenticazione sicura e user-friendly.

5. Target preferiti: cartelle mediche e apparecchi medicali.
Si prevede che nel 2017 gli hackers colpiranno il settore della sanità con maggiore frequenza. Gli istituti medici dovranno quindi fornire risposte convincenti alle domande relative alla protezione degli apparecchi medicali collegati alla rete, e alla protezione dei dati sensibili dei pazienti. Inoltre, dal momento che i requisiti per la protezione dei dati in Europa stanno diventando sempre più severi, i produttori di dispositivi medici continueranno ad appoggiarsi a terze parti indipendenti per gli audit di sicurezza.

6. Servizi di sicurezza: senza non potrete proteggere la vostra organizzazione.
Il demandare la cyber security a partner esterni è visto ancora con occhio critico da parte di molte organizzazioni ma, alla luce della situazione attuale, la fiducia in partner competenti per la cyber security diventerà uno dei maggiori fattori di successo per proteggere le organizzazioni stesse, dovuto in parte al crescente numero di trasgressori interni.

7. Industria 4.0: integrare la Sicurezza Funzionale e la Cyber Security
Ora più che mai, gli accessi non autorizzati espongono i sistemi industriali e le infrastrutture critiche a rischi per la sicurezza. Dato che l’IT è una parte essenziale della produzione, la sicurezza funzionale e la cyber security dovranno lavorare insieme per garantire uno scambio di dati sicuro, e per assicurare la disponibilità e l‘affidabilità dei sistemi collegati alla rete. Le organizzazioni di industria 4.0, in particolare, dovranno considerare la sicurezza dei loro prodotti attraverso tutto il ciclo di vita, e monitorarli costantemente per eventuali rischi.

8. La sicurezza è un fattore chiave
I terminali, come server, laptop, cellulari e tablet, computer, ecc, sono molto facili da violare, e le soluzioni limitate a filtrare contenuti potenzialmente dannosi (es: Anti-Virus, Anti-Malware), non saranno sufficienti, per quanto siano “intelligenti”. La visibilità delle minacce in tempo reale, monitorando e correlando altri eventi all’interno dell’azienda, offrirà maggiore protezione da potenziali attacchi.

9. La fine della mentalità silo? eGRC e IT GRC si stanno unendo.
La visione integrata di IT e business risk migliora le segnalazioni di vigilanza e permette una visione imparziale dell’effettiva esposizione al rischio e dei valori protetti dell’organizzazione. In aggiunta, integrare eGRC e IT GRC permette al management di raggiungere una maggiore qualità delle decisioni prese all’interno dell’organizzazione.

Queste tattiche sono di vitale importanza per le organizzazioni quando considerano severi requisiti legali, quali il regolamento europeo per la protezione dei dati, e la protezione della proprietà intellettuale.

TÜV Rheinland e OpenSky credono che il management abbia un ruolo fondamentale nel proteggere la propria organizzazione dalle minacce interne ed esterne.

Secondo Tom Hazen, Presidente di OpenSky, “La cyber security deve essere parte di ogni tipo di business e non può essere vista solo come un costo. Idealmente, la cyber security diventa una valutazione del rischio e permette di ampliare il business stesso”.

2017-04-03T18:03:24+00:00News, Tecnologia|