Secondo il BSI, l'anno scorso si sono verificate fino a 110.000 infezioni da bot al giorno. Il numero di malware conosciuti è aumentato e ogni giorno sono stati identificati in media 320.000 nuovi programmi malware. Pertanto, le aziende e gli esperti IT devono essere preparati a numerose sfide. L'avanzata digitalizzazione consente non solo agli esperti di informatica, ma anche ai cybercriminali di accedere più facilmente alle tecnologie più moderne. Nel 2020 le aziende devono stabilire una sicurezza informatica completa supportata da innovazioni tecniche.
Un passo avanti all'aggressore
Le aziende devono essere sempre preparate a un possibile attacco, perché nessuna infrastruttura IT offre il cento per cento di sicurezza. Per far fronte al crescente numero di minacce, gli esperti IT dovranno agire in futuro in modo più proattivo. L'approccio DevOps consente loro di reagire in modo rapido ed efficace a potenziali attacchi informatici. Gli sviluppatori e le operazioni IT si scambiano attivamente informazioni. Uno sviluppo positivo degli ultimi anni è stata l'integrazione dei test di sicurezza preventiva nelle condotte DevOps. In futuro, le squadre dovranno anche reagire in modo proattivo alle violazioni della sicurezza. Pertanto, i processi di prova continui si affermeranno sempre più nei prossimi anni. Ciò consentirà agli esperti informatici di controllare e ridurre al minimo i danni che possono verificarsi. Allo stesso tempo, essi possono far retrocedere i sistemi in tempo per proteggerli e recuperare i dati compromessi.
La riduzione della complessità porta a nuovi rischi
Oltre al numero, sta cambiando anche la natura degli attacchi informatici, poiché le tecnologie innovative offrono ai cybercriminali nuovi punti di attacco. Prendiamo ad esempio i container: questi offrono agli esperti IT l'opportunità di ridurre la complessità in infrastrutture complesse. Eseguono anche aggiornamenti automatici. Ma questa funzione apre anche la porta a un nuovo tipo di attacco informatico: Contenitore malware che si insinua attraverso gli aggiornamenti automatici. Questa vulnerabilità richiede quindi un'attenzione particolare. Attualmente, le firme digitali come mezzo di autenticazione sono al centro del dibattito. Questi vanno di pari passo con l'uso di hashish. Tuttavia, la collisione di due hash può anche rappresentare un potenziale punto di attacco per i criminali informatici. Per mantenere gestibili infrastrutture complesse, in futuro i reparti IT dovranno concentrarsi sull'aumento della sicurezza delle tecnologie dei container.
Automazione
I reparti IT si rivolgono sempre più all'automazione: le aziende possono tenere il passo con la velocità del mercato, fornendo al contempo aggiornamenti regolari. Tuttavia, i sistemi che interagiscono senza alcun intervento umano rappresentano un ulteriore rischio per la sicurezza. Gli hacker possono usarli per avviare processi non autorizzati senza l'intervento umano. Gli esperti IT devono considerare questo rischio nel prossimo anno, poiché i processi diventano sempre più automatizzati.
Sicurezza completa grazie alle intuizioni
Oltre agli sviluppi tecnici, le politiche sulla privacy hanno messo a confronto i reparti IT con numerosi cambiamenti. Oltre alla protezione completa dei dati, le misure di sicurezza consentono anche un accesso nuovo e sistematico alle informazioni aziendali interne. Ciò offre l'opportunità di analizzare i processi all'interno dell'organizzazione. In questo modo, gli esperti IT creano approfondimenti dettagliati che consentono il monitoraggio dell'intera azienda. Ciò genera nuove prospettive sui propri processi e favorisce un'efficace collaborazione tra i vari reparti.
Conclusione
In futuro, sarà necessario utilizzare le informazioni acquisite attraverso le innovazioni tecniche per implementare una sicurezza informatica olistica. Grazie alle nuove intuizioni, i reparti IT saranno in grado di destinare in modo efficiente le loro risorse alle varie sfide e di proteggersi idealmente anche all'esterno. In questo modo, nel 2020 gli esperti IT saranno in grado di utilizzare in modo efficiente i progressi tecnologici, garantendo al contempo la sicurezza globale dell'azienda.
(fonte: SecurityInsider)