Proteggiti dai rischi informatici di nuova generazione

L'idea che la sicurezza informatica sia in continua evoluzione è ampiamente nota, ma è importante definire esattamente cosa significa. La portata e l'impatto del crimine informatico sono aumentati notevolmente nel tempo. In particolare nell'ultimo decennio, l'ascesa del ransomware ha reso la sicurezza informatica un importante argomento di discussione ai massimi livelli e nelle sale riunioni.

Quindi cosa è cambiato? Per cominciare, l'industria del crimine informatico ha subito una trasformazione radicale in un insieme più professionale e industrializzato, con catene di approvvigionamento e mercati consolidati. Alex Holland, analista senior di malware presso HP, afferma a TechRadar Pro che, lontano dallo stereotipo "hacker in a hood", il crimine informatico è ora un vero "grande business". Infatti, secondo la ricerca HP, il dark web guida il modo in cui i cybercriminali collaborano, commerciano, supportano gli attacchi reciproci e monetizzano gli attacchi.

Una delle minacce immediate in questo panorama in evoluzione, per quanto riguarda le aziende, è stata la gestione della propria forza lavoro durante la pandemia e successivamente con l'ascesa del lavoro ibrido. "Questo ha creato molte sfide per le aziende perché devono configurare i propri dispositivi da remoto, devono difendere i propri dispositivi da remoto e sappiamo che la visibilità degli endpoint, in termini di sicurezza e rilevamento delle minacce, è sempre stata un problema. sfida aziendale . spiega Hollande. "Inoltre, le aziende devono essere in grado di difendersi e riprendersi da questi attacchi qualora dovesse accadere il peggio".

L'offuscamento dei confini tra la vita personale e la vita professionale di un dipendente rappresenta anche un rischio significativo per le aziende. Una ricerca pubblicata da HP lo scorso maggio ha rilevato che il 71% dei dipendenti afferma di accedere a più dati aziendali, più spesso, da casa. Allo stesso tempo, sempre più impiegati utilizzano i propri dispositivi di lavoro per attività personali, con il 70% che ammette di utilizzare dispositivi di lavoro per attività personali, come controllare la posta elettronica.

“Abbiamo scoperto che l'utilizzo di dispositivi di lavoro, in particolare per attività come l'apertura di webmail, è molto pericoloso. L'e-mail è il primo vettore", continua, dai dati che abbiamo analizzato sul mio team, e l'e-mail è fondamentalmente un percorso diretto verso il business e, una volta compromesso un endpoint, consente agli aggressori di diffondersi lateralmente. E fanno davvero un sacco di danno.

Nel frattempo, il ransomware continua a essere una spina nel fianco delle aziende di tutto il mondo. Tuttavia, identificare l'evoluzione del ransomware potrebbe aiutare gli sforzi difensivi. La minaccia si è evoluta da un attacco informatico di tipo opportunistico, diciamo dieci anni fa, a una minaccia calcolata, deliberata e multielemento. Ad esempio, spiega Holland, invece di mirare a crittografare un singolo dispositivo, gli operatori potrebbero prendere di mira un'intera flotta di dispositivi. Tuttavia, per raggiungere questi obiettivi complessi, gli hacker specializzati in diversi campi stanno iniziando a collaborare tra loro.

"Ad esempio, ogni intrusione richiede un punto di ingresso", spiega Holland. “L'accesso non autorizzato è davvero importante e molto prezioso nell'ecosistema del crimine informatico. Quindi ciò che troviamo in questi mercati del dark web [è] avere attori delle minacce specializzati nella vendita di accessi web non autorizzati o accessi iniziali.

Holland afferma che HP mira a contrastare queste minacce integrando la sicurezza nell'hardware, che è integrato dal chip hardware Endpoint Security Controller. Questo approccio security-by-design si basa su una solida base e sulla verifica dell'integrità di un sistema. Il produttore supporta una varietà di funzionalità di sicurezza, che vanno dalla sicurezza del firmware al rilevamento di malware in esecuzione nella memoria e all'isolamento delle attività rischiose. L'altro lato dell'equazione è la configurazione dei dispositivi prima di spedirli ai dipendenti, con HP che offre servizi per fornire le impostazioni di sicurezza preferite di un'azienda direttamente dalla linea di produzione.

"Lavoriamo su hardware secure-by-design da oltre 20 anni e uno dei nostri obiettivi principali è stata la resilienza", afferma Holland, l'approccio di HP che combina prevenzione degli attacchi, rilevamento di malware e altre minacce e ripristino.

"È molto facile essere un mercante di sventura e parlare della gravità della sicurezza informatica e del crimine informatico", continua. “Penso che ci sia effettivamente speranza di ridurre il crimine informatico, ma richiede la collaborazione tra Intel e HP, [e] richiede interventi del governo.

“Dobbiamo aumentare lo sforzo richiesto agli aggressori per compromettere con successo le reti e abbiamo le tecnologie disponibili per farlo. Dobbiamo anche ridurre le ricompense quando compromettono queste reti; non possono accedere ai gioielli della corona.

Per ascoltare la nostra conversazione completa con Alex Holland di HP e saperne di più sugli strumenti e le tecniche che le aziende possono utilizzare per mitigare le minacce poste dal mutevole panorama del crimine informatico, guarda il video qui sopra.

Condividi questo