Proteggiti dai rischi informatici di nuova generazione

Proteggiti dai rischi informatici di nuova generazione

L'idea che la sicurezza informatica sia in continua evoluzione è ampiamente nota, ma è importante definire esattamente cosa significa. La portata e l'impatto del crimine informatico sono aumentati notevolmente nel tempo. In particolare nell'ultimo decennio, l'ascesa del ransomware ha reso la sicurezza informatica un importante argomento di discussione ai massimi livelli e nelle sale riunioni.

Quindi cosa è cambiato? Per cominciare, l’industria del crimine informatico ha subito una trasformazione radicale in un insieme più professionale e industrializzato, con catene di fornitura e mercati consolidati. Alex Holland, analista senior di malware presso HP, afferma a TechRadar Pro che, lontano dallo stereotipo degli "hacker incappucciati", il crimine informatico è ora un vero "grande business". Infatti, secondo una ricerca HP, il dark web determina il modo in cui i criminali informatici collaborano, commerciano, si supportano a vicenda negli attacchi e monetizzano gli attacchi.

Una delle minacce immediate in questo panorama in evoluzione, per quanto riguarda le imprese, è stata la gestione della propria forza lavoro durante la pandemia e successivamente con l’aumento del lavoro ibrido. "Ciò ha creato molte sfide per le aziende perché devono configurare i propri dispositivi da remoto, devono difenderli da remoto e sappiamo che la visibilità degli endpoint, in termini di sicurezza e rilevamento delle minacce, è sempre stata un problema. l'impresa", spiega Hollande. "Inoltre, le aziende devono essere in grado di difendersi e riprendersi da questi attacchi qualora dovesse accadere il peggio."

L'offuscamento dei confini tra la vita personale e la vita professionale di un dipendente rappresenta anche un rischio significativo per le aziende. Una ricerca pubblicata da HP lo scorso maggio ha rilevato che il 71% dei dipendenti afferma di accedere a più dati aziendali, più spesso, da casa. Allo stesso tempo, sempre più impiegati utilizzano i propri dispositivi di lavoro per attività personali, con il 70% che ammette di utilizzare dispositivi di lavoro per attività personali, come controllare la posta elettronica.

"Abbiamo scoperto che utilizzare i dispositivi di lavoro, in particolare, per attività come aprire la webmail, è molto pericoloso. La posta elettronica è il primo vettore", continua, in base ai dati che abbiamo analizzato nel mio team, e la posta elettronica è sostanzialmente una via diretta al business , e una volta compromesso un endpoint, consente agli aggressori di diffondersi lateralmente e causare davvero molti danni.

Nel frattempo, il ransomware continua a essere una spina nel fianco delle aziende di tutto il mondo. Tuttavia, identificare l'evoluzione del ransomware potrebbe aiutare gli sforzi difensivi. La minaccia si è evoluta da un attacco informatico di tipo opportunistico, diciamo dieci anni fa, a una minaccia calcolata, deliberata e multielemento. Ad esempio, spiega Holland, invece di mirare a crittografare un singolo dispositivo, gli operatori potrebbero prendere di mira un'intera flotta di dispositivi. Tuttavia, per raggiungere questi obiettivi complessi, gli hacker specializzati in diversi campi stanno iniziando a collaborare tra loro.

"Ad esempio, ogni intrusione richiede un punto di ingresso", spiega Holland. "L'accesso non autorizzato è davvero importante e molto prezioso nell'ecosistema del crimine informatico. Quindi, ciò che troviamo in questi mercati del dark web è composto da attori specializzati nella vendita di accessi web non autorizzati o di accessi iniziali.

Holland afferma che HP mira a contrastare queste minacce integrando la sicurezza nell'hardware, che è integrato dal chip hardware Endpoint Security Controller. Questo approccio security-by-design si basa su una solida base e sulla verifica dell'integrità di un sistema. Il produttore supporta una varietà di funzionalità di sicurezza, che vanno dalla sicurezza del firmware al rilevamento di malware in esecuzione nella memoria e all'isolamento delle attività rischiose. L'altro lato dell'equazione è la configurazione dei dispositivi prima di spedirli ai dipendenti, con HP che offre servizi per fornire le impostazioni di sicurezza preferite di un'azienda direttamente dalla linea di produzione.

"Lavoriamo su hardware secure-by-design da oltre 20 anni e uno dei nostri obiettivi principali è stata la resilienza", afferma Holland, l'approccio di HP che combina prevenzione degli attacchi, rilevamento di malware e altre minacce e ripristino.

“È molto facile essere un commerciante di sventure e parlare della gravità della sicurezza informatica e del crimine informatico”, continua. "Penso che in realtà ci sia speranza di ridurre la criminalità informatica, ma ciò richiede la collaborazione tra Intel e HP e gli interventi del governo.

“Dobbiamo aumentare lo sforzo richiesto agli aggressori per compromettere con successo le reti e abbiamo le tecnologie disponibili per farlo. Dobbiamo anche ridurre le ricompense quando compromettono queste reti; non possono accedere ai gioielli della corona.

Per ascoltare la nostra conversazione completa con Alex Holland di HP e saperne di più sugli strumenti e le tecniche che le aziende possono utilizzare per mitigare le minacce poste dal mutevole panorama del crimine informatico, guarda il video qui sopra.