Transforming Productivity
javascript how not to host hacker

Come evitare furti di alto livello di un hacker e altre storie

Come può evolvere la sicurezza informatica per affrontare l’ignoto? Dice il saggio: per proteggerti in futuro, devi imparare dal passato. Ma come fare quando le sfide cambiano continuamente? Le aziende più pronte implementano misure di sicurezza, mentre i criminali informatici più veloci sembrano in grado di reinventare se stessi e i metodi utilizzati. Pensiamo al caso del casinò truffato di recente attraverso un termometro abilitato per l’IoT, in un acquario…

 

Proprio così, un acquario!

È così che di recente gli hacker sono riusciti a rubare un preziosissimo database contenente i dettagli di giocatori di alto livello di un prestigioso casinò. Il caso, riportato dal Washington Post, da Business Insider e da molte altre fonti, è diventato esemplificativo dei rischi cui sono esposte le infrastrutture aziendali digitali.

Utilizzando il termometro dell’acquario, connesso alla rete del locale,
i criminali hanno impunemente raggiunto il cuore operativo del casinò, riuscendo a sottrarre il database attraverso il sensore IoT del termometro e a rimuoverlo dal cloud. Semplice, ma devastante.

Come dimostra questa frode acquatica, le forze che alimentano il crimine informatico diventano non solo più ingegnose, ma anche più audaci, avide e difficili da fermare. A loro volta, queste caratteristiche rendono la protezione una priorità per tutti i dirigenti, non solo i CIO e i CTO, nonché un problema sempre più insidioso.

Allo stesso tempo, con tutte le minacce emergenti e in evoluzione nel panorama aziendale, anche la sicurezza informatica è costretta ad evolvere rapidamente.

Per fortuna, tutto lascia supporre che lo farà a breve.

Come? In diversi modi importanti.

Innanzitutto, tramite risposte automatiche agli attacchi informatici che, attraverso maggiore intelligenza, analisi dei Big Data e apprendimento automatico, molti già ritengono destinate a diventare lo standard nei processi di sicurezza informatica.

Anche la blockchain, che garantisce identità e integrità dei dati tramite la convalida centralizzata, è generalmente considerata essenziale per il futuro.

In termini di approccio, saranno fattori chiave anche la collaborazione, l’unificazione, l’integrazione e la convergenza. In particolare, l’integrazione e la convergenza di dati (dalla gamma completa delle origini) e di tecnologie, competenze e analisi per la sicurezza.

Gli esperti indicano che la stretta integrazione di queste risorse consentirà loro di operare insieme con più efficienza, offrendo alle aziende maggiore visibilità sugli ambienti operativi e sulle varie minacce, per identificare e contrastare singole minacce come il ransomware prima che emergano.

Almeno una di queste risorse, il talento, sembra dover essere gestita a livelli più capillari. I datori di lavoro devono integrare competenze di sicurezza IT in modo più efficace e favorire una cultura più tesa all’apprendimento e al miglioramento delle competenze.

Questo avverrà in parte attraverso l’adozione dei consumatori di comportamenti più mirati alla sicurezza informatica, con il parallelo sviluppo di una maggiore consapevolezza di come i dispositivi intelligenti, tra cui campanelli sulle porte delle case, tostapane, frigoriferi e addirittura auto, stiano diventando vie di accesso IoT ai dati personali.

Il settore pubblico e i cittadini possono operare insieme verso una maggiore vigilanza. L’annuncio di Philip Hammond di voler investire altri 1,9 miliardi di sterline indica l’intenzione del governo di rafforzare il proprio impegno nella protezione per combattere le crescenti minacce in aree come IoT, hackeraggio supportato dagli stati e criminalità informatica organizzata.

Il risultato sarà presumibilmente un approccio “nazionale” più unificato verso la sicurezza informatica, basato su comunità disposte a condividere le informazioni, in opposizione a un comportamento frammentato, segreto e circoscritto alle singole aziende.

Anche le normative avranno un ruolo importante, in quanto la legislazione in materia di protezione dei dati come il GDPR e il PSD2 iniziano a dare frutti.

 Era ora!

Secondo il Global Intelligence Report (GTIR) del 2017, quasi 1,4 miliardi di attacchi informatici hanno avuto successo nel 2016. Si tratta di quasi 3,8 milioni di documenti perduti o rubati ogni giorno o 44 ogni secondo.

In un momento in cui i criminali informatici mirano sempre più in alto, anche noi dobbiamo impegnarci di più.

O potremmo perdere tutta la posta in gioco.

Scopri di più sull’approccio di ThinkShield e su come può proteggere tutti gli aspetti del tuo business qui https://www.lenovo.com/sg/en/thinkshield/