I segreti del CISO: costruire il piano di sicurezza definitivo per il 2025

Scopri perché le minacce nel campo della cybersecurity potrebbero non essere così avanzate come sembrano e ottieni consigli strategici sullo sviluppo del tuo piano di sicurezza.
Megan Garza
4 minuto di lettura
Ultimo aggiornamento 13 dicembre 2024
A blue shield with three green checkmarks

Gli attacchi "nation-state", le minacce persistenti avanzate e i ransomware sofisticati continuano a fare notizia. Questi attacchi hanno portato a interruzioni significative che hanno avuto un impatto su numerose aziende, causando problemi come ritardi dei voli e blocchi dei conti bancari.

Sebbene queste notizie possano far pensare che il panorama delle minacce stia diventando sempre più sofisticato e complesso, non è necessariamente così.

Brock Bauer, Security Architect, Incident Response di Varonis, e Nolan Necoechea, Senior Product Marketing Manager, hanno recentemente discusso le loro osservazioni derivanti dalla collaborazione con i nostri partner CISO. I due professionisti hanno anche analizzato i motivi per cui le minacce alla cybersecurity potrebbero non essere così rivoluzionarie come sembrano e hanno offerto consigli strategici su come sviluppare un piano di sicurezza.

Guardi la sessione live qui o continua a leggere per conoscere tutti i dettagli.

Come sono cambiati i metodi di attacco?

Sebbene possa sembrare che le minacce stiano diventando sempre più sofisticate, la realtà di come avvengono i cyberattacchi rivela uno scenario diverso.

"Se si guarda a come stanno effettivamente avvenendo gli attacchi informatici, ne risulta un quadro diverso", ha affermato Nolan.

Gli aggressori spesso utilizzano metodi consolidati per ottenere l'accesso, come l'utilizzo di credenziali rubate o il password spraying. Invece di forzare l'accesso, possono semplicemente effettuare il log in con le credenziali ottenute.

Varonis ha esaminato gli attacchi informatici segnalati alla SEC nel modulo 8-K durante la prima metà di quest'anno per comprendere meglio gli attacchi.

Abbiamo scoperto che il 57% degli incidenti analizzati era dovuto a un accesso compromesso.

"Ciò significa che qualcuno sta acquistando credenziali sul dark web o le sta rubando utilizzando metodi collaudati per accedere all'ambiente", ha detto Nolan.

Se gli utenti malintenzionati ottengono l'accesso tramite credenziali compromesse, possono rimanere inosservati nell'ambiente per un massimo di 150 giorni. La data exfiltration è stata l'impatto numero 1 degli attacchi informatici all'inizio del 2024, e in questo periodo gli aggressori potrebbero cercare vulnerabilità da sfruttare e dati sensibili da rubare o per cui chiedere un riscatto.

Indipendentemente dal modo in cui riescono ad accedere, gli aggressori prendono di mira i dati.

Nolan Necoechea, Senior Product Marketing Manager di Varonis

 

Proteggere i dati multi-cloud è una priorità assoluta.

Di seguito sono elencate le principali aree di preoccupazione per i CISO individuate da Nolan e Brock per il prossimo anno.

La sicurezza dei dati rimane la priorità numero 1 dei CISO.

Gli aggressori hanno un enorme vantaggio nella sicurezza del cloud. A loro è sufficiente riuscire a violare i dati una sola volta, mentre i difensori devono proteggerli sempre.

Possono provare a violare i tuoi dati un milione di volte, ed è sufficiente che vi riescano una sola volta. Invece, noi come difensori dobbiamo riuscire a proteggerli ogni volta.

Nolan Necoechea, Senior Product Marketing Manager di Varonis

 

Man mano che le organizzazioni passano al cloud, il loro blast radius potenziale, o l'entità dei danni che un utente può causare, aumenta. Questo rischio deriva principalmente dal fatto che i dipendenti hanno troppe autorizzazioni: un dipendente medio ha accesso a 17 milioni di cartelle fin dal primo giorno.

"La maggior parte delle persone ha accesso a molte più informazioni di quelle di cui ha bisogno per svolgere il proprio lavoro", ha affermato Brock. Con i nuovi strumenti di AI, accedere a questi dati e sfruttarli a proprio vantaggio è più facile che mai.

La sicurezza del cloud ha trasformato i metodi tradizionali di sicurezza dei dati.

Le piattaforme cloud forniscono più metodi di accesso ai dati, spesso specifici per le applicazioni o le piattaforme, che possono essere stratificati in modo dinamico. A causa di questa complessità per i team IT è difficile gestire il controllo degli accessi in modo indipendente. Le funzionalità di collaborazione possono introdurre errori, difficili da rilevare e correggere in ambienti più grandi.

Un piccolo errore da parte di un utente finale può causare un effetto a catena su terabyte di dati, aprendo così un'enorme falla nella sicurezza.

Brock Bauer, Security Architect, Incident Response di Varonis

 

La crescente popolarità della gen AI complica ulteriormente la sicurezza dei dati.

Molti prodotti sono ora dotati di funzionalità AI, che trasformano il modo in cui interpretiamo e utilizziamo i dati. Questi LLM consentono interazioni in linguaggio naturale con le informazioni, aiutando gli utenti a navigare in grandi quantità di dati.

Tuttavia, questi strumenti di intelligenza artificiale possono essere utilizzati in modo improprio, consentendo agli aggressori di accedere a ciò a cui hanno accesso gli utenti a loro insaputa. La sicurezza attraverso l'oscurità non è più sufficiente.

L'AI sta gettando benzina sul fuoco della sicurezza dei dati e sta rendendo le cose molto più complicate per i team di sicurezza.

Nolan Necoechea, Senior Product Marketing Manager di Varonis

 

Normative sull'AI in evoluzione

Il panorama normativo sta cambiando, in particolare per quanto riguarda l'AI. L'EU AI Act è il primo quadro giuridico per l'AI nell'Unione europea. Come il GDPR, questa legge riguarda le società con sede negli Stati Uniti che svolgono attività o sono presenti nell'UE. Sebbene sia il primo del suo genere, sono previste ulteriori normative, soprattutto negli Stati Uniti.

"A livello di stati esistono più di 40 proposte di legge sull'AI introdotte nel 2023", ha detto Nolan. "Quindi, possiamo aspettarci che il panorama normativo dell'AI sarà presto molto più complesso".

"

< span style=\ " background-color: #8be000;\ " > I CISO con cui lavoriamo si concentrano sulla comprensione e il rispetto delle normative esistenti senza che l'AI generativa metta i bastoni tra le ruote a molte di queste normative.

"

Nolan Necoechea, Senior Product Marketing Manager di Varonis

 

Con l'avvicinarsi del 2025, la comprensione dei dati è fondamentale per assicurarsi una solida posizione di sicurezza dei dati in questo periodo di cambiamenti normativi basati sull'AI generativa.

Come combattere il rischio dei dati

Per comprendere il tuo ambiente, inizia con i dati.

"Dobbiamo sapere cosa sta succedendo nell'ambiente", ha affermato Brock. "Dobbiamo sapere quali dei nostri dati sono sensibili."

Le organizzazioni devono identificare i dati sensibili per limitare l'accesso e mappare le autorizzazioni, in modo da vedere quali risorse sono eccessivamente accessibili e quali utenti hanno un accesso eccessivo.

In secondo luogo, ha affermato Brock, le organizzazioni dovrebbero ridurre il loro blast radius tramite l'automazione.

Se il tuo blast radius è ridotto al minimo, hai ridotto al minimo i danni affrontando la causa principale di queste gravi violazioni.

Brock Bauer, Security Architect, Incident Response di Varonis

 

"Ci sono molti più utenti che creano, scaricano e condividono dati rispetto al personale di sicurezza incaricato di ripulirli", ha detto Brock. "Dobbiamo automatizzare le nostre policy di sicurezza per ridurre la superficie di attacco e reagire automaticamente agli alert". 

Infine, occorre entrare nell'ordine di idee che un attacco è una questione di quando, non di se. Considerando le violazioni come un'eventualità inevitabile, le organizzazioni possono essere molto più preparate.

Un criminale informatico con sufficiente tempo e perseveranza riuscirà sempre ad accedere.

Brock Bauer, Security Architect, Incident Response di Varonis

Che aiuto offre Varonis

Varonis offre una visibilità in tempo reale sulla posizione, la sensibilità e l'accessibilità dei dati. La nostra piattaforma cloud-native applica automaticamente le tue politiche di sicurezza dei dati, eliminando le autorizzazioni rischiose, le configurazioni errate e i link di condivisione senza alcuno sforzo manuale.

Vorresti saperne di più? Pianifica un data risk assessment gratuito per avere una visione chiara e basata sul rischio di ciò che conta di più.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Prova Varonis gratis.

Ottieni un report dettagliato sul rischio dei dati in base ai dati della tua azienda. Distribuzione in pochi minuti.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

una-guida-pratica-per-implementare-l'ai-generativa-in-sicurezza
Una guida pratica per implementare l'AI generativa in sicurezza
Varonis e Jeff Pollard, analista della sicurezza e del rischio di Forrester, condividono informazioni su come integrare in modo sicuro l'AI generativa nella propria organizzazione.
tendenze-globali-delle-minacce-e-il-futuro-della-risposta-agli-incidenti
Tendenze globali delle minacce e il futuro della risposta agli incidenti
Il team di risposta agli incidenti di Varonis illustra le recenti tendenze globali delle minacce e spiega perché l'IR proattivo è il futuro della sicurezza dei dati.
come-gestire-i-dati-sensibili-in-salesforce:-una-guida-alla-classificazione-dei-dati
Come gestire i dati sensibili in Salesforce: una guida alla classificazione dei dati
Salesforce Ben e il team di Varonis discutono delle migliori pratiche per la classificazione dei dati di Salesforce.
come-proteggere-il-tuo-ambiente-cloud-dalle-5-principali-minacce-di-oggi
Come proteggere il tuo ambiente cloud dalle 5 principali minacce di oggi
Scopri le cinque principali minacce su cloud ai tuoi dati sensibili e come proteggere la tua organizzazione.