I ladri non irrompono in una banca per rubare le penne. Analogamente, gli aggressori informatici di oggi non sono interessati a ottenere l'accesso a un ambiente solo per dare un'occhiata in giro. Cercano la tua risorsa più preziosa e vulnerabile: i dati.
Mentre i team di sicurezza si preparano per il nuovo anno, la pressione della continua crescita dei dati, il blocco di più vettori di attacco e il mutamento delle priorità da parte degli stakeholder interni e delle organizzazioni esterne possono complicare la scelta dell'approccio adeguato alla sicurezza dei dati.
Dove concentrare l'attenzione? Ecco alcune idee.
Scott Shafer e Brian Vecci di Varonis hanno recentemente tenuto una discussione dal vivo sulle tendenze della cybersecurity che dovrebbero essere al centro delle considerazioni dei professionisti della sicurezza nel 2024. Hanno parlato delle preoccupazioni relative all'AI e alle modifiche in termini di conformità, dell'importanza della gestione della postura di sicurezza dei dati e di altro ancora.
Continua a leggere per usufruire di un'analisi completa di queste tendenze e ideare agevolmente la strategia per il 2024. Preferisci un video? Guarda la registrazione della discussione qui.
Tutto quello che c'è da sapere sulla sicurezza dell'AI
Quest'anno l'intelligenza artificiale si è imposta definitivamente sulla scena e la tendenza, inevitabilmente, continuerà nel 2024.
Sebbene la maggior parte dell'attenzione sull'AI sia stata rivolta agli aumenti di produttività che la tecnologia può fornire alle organizzazioni, hanno iniziato a emergere anche problemi di sicurezza.
Tuttavia, la gestione delle autorizzazioni nelle piattaforme dati collaborative e non strutturate può essere complessa. Che i team utilizzino strumenti di AI esterni come ChatGPT o strumenti di AI generativa come Microsoft Copilot, occorre assicurarsi che i dati siano protetti e che solo le persone che necessitano di accedere alle informazioni sensibili dispongano dell'accesso, ha affermato Brian.
"Utilizzare strumenti di produttività come Copilot e Salesforce Einstein, ad esempio, significa esporsi potenzialmente a moltissimi rischi se i propri dati non sono prima protetti, e le aziende hanno davvero difficoltà a gestire il problema", ha affermato Brian.
Quando Varonis effettua una valutazione del rischio, in genere sono presenti diversi file accessibili tramite link di condivisione a livello di organizzazione ed esterni, cosa che rende di fatto le informazioni sensibili di un'azienda disponibili a chiunque su Internet.
Scott ha aggiunto che poiché i collegamenti condivisi espongono enormi quantità di dati, le organizzazioni devono ridimensionare l'accesso, ma questo non è semplice a causa della rapida crescita delle informazioni prodotte dagli strumenti di AI.
L'AI generativa non solo farà emergere i dati per te e ti farà lavorare in modo più intelligente, ma creerà dati. E quei dati saranno creati a un ritmo molto più rapido rispetto a quello di un essere umano", ha affermato Scott. "È importante capire la natura di queste sfide e come possiamo iniziare a risolvere o mitigare questi rischi per aumentare la produttività.
Il potere della gestione della postura di sicurezza dei dati
Con dati collocati ovunque e in continua crescita, è importante sapere dove concentrarsi. Dove risiedono i tuoi dati più preziosi, come vengono utilizzati e come li proteggerai?
L'emergere della gestione della postura di sicurezza dei dati (DSPM, data security posture management) promette di aiutare le organizzazioni a rispondere a queste domande e a individuare meglio i rischi aziendali nel cloud.
In Varonis, la filosofia del DSPM è integrata nella nostra missione sin dal primo giorno. E a differenza di altri fornitori di DSPM, andiamo oltre la semplice individuazione dei rischi: li risolviamo.
"Dobbiamo individuare i dati sensibili, ma la sola individuazione non risolverà nulla", spiega Scott. "È importante capire dove concentrarsi per risolvere il problema, soprattutto considerando il clamore che suscita sul mercato. Occorre comprendere le soluzioni che si cercano e dedicarsi ai risultati che si intendono davvero ottenere."
Quando si sceglie un fornitore di DSPM con cui lavorare, occorre assicurarsi che la soluzione soddisfi le tre dimensioni della sicurezza dei dati: sensibilità, esposizione e attività. Se uno di questi aspetti manca, è difficile fare grandi progressi nella protezione dei dati e diventa impossibile automatizzarla.
Stare al passo con la conformità
Per le organizzazioni tenute a conformarsi alle normative governative, la conformità continua a essere una priorità. Nell'ultimo anno vi è stata sicuramente una serie di modifiche della conformità, inclusi i nuovi requisiti di divulgazione della sicurezza informatica della SEC.
Queste nuove normative sono pensate per far sì che il pubblico possa contare su una maggiore trasparenza sulle violazioni aziendali quando si verificano e per dare una notifica tempestiva di incidenti di cybersecurity. Poiché la conformità e la cybersecurity sono strettamente interconnesse, la modifica normativa della SEC interesserà diverse parti, tra cui investitori, dirigenti, membri del consiglio di amministrazione e team di sicurezza.
"I nuovi requisiti di divulgazione della SEC pongono questo tipo di problemi direttamente al CFO, che ora deve assolutamente preoccuparsi della privacy dei dati e della cybersecurity", afferma Brian.
Per prepararsi, le organizzazioni interessate dalle divulgazioni devono:
- Aggiornare le procedure di risposta agli incidenti.
- Esaminare la supervisione del consiglio di amministrazione.
- Migliorare le capacità dei dirigenti.
- Ridurre al minimo il rischio di divulgazione.
"Il momento di agire è ora e il tempo stringe", afferma Scott.
Ransomware e altre minacce preoccupanti
Oltre a essere consapevoli di nuovi strumenti e normative, le organizzazioni devono fare i conti con le minacce informatiche, l'aumento degli incidenti e le tendenze alle violazioni dei dati che vanno nella direzione sbagliata. Raggiungere un migliore rapporto segnale/rumore è fondamentale.
Il costo medio per il ripristino a seguito di un ransomware si avvicina ormai a 2 milioni di dollari: per questo motivo il ransomware continua a essere una delle principali preoccupazioni per molte organizzazioni. Con la crescente popolarità del RaaS, le aziende e le organizzazioni di tutti i tipi e le dimensioni devono essere esperte nel ridurre le possibilità di cadere vittima di un attacco ransomware.
E le capacità di produttività dell'intelligenza artificiale non vengono sfruttate solo dai team interni, ma anche dagli aggressori. Un aggressore alle prime armi può diventare un utente malintenzionato sofisticato in pochi minuti semplicemente utilizzando la nuova tecnologia.
Attendere che si verifichi un attacco informatico prima di riordinare le attività di protezione dei dati ti metterà in una situazione davvero difficile. Impostare adesso un sistema di concessione degli accessi che tenga in considerazione cosa davvero serve a un utente può aiutare le organizzazioni a limitare la probabilità di un impatto considerevole in un secondo momento.
"I controlli messi in atto dai fornitori di AI non sono sempre sufficienti", afferma Brian. "Anche gli strumenti di produttività sono il principale strumento di un aggressore e di una minaccia interna, in quanto agevolano l'accesso e l'analisi di dati a cui un utente ha accesso."
Non sappiamo quale sarà il prossimo zero-day. Né quale saranno le prossime minacce APT. Anche se i mezzi cambiano, il problema rimangono i dati", spiega Scott. "Se proteggiamo i dati dove risiedono, ci troviamo in una posizione molto migliore per poter ridurre l'impatto e, in ultima analisi, proteggere l'organizzazione."
Poiché i dati sono archiviati in una miriade di posizioni, per avere un quadro più chiaro delle capacità di rilevamento e risposta alle minacce in caso di violazione, Scott consiglia alle aziende di rispondere alle seguenti domande.
- Riesco a rilevare attacchi sofisticati?
- Riesco a indagare e a effettuare il recupero rapidamente?
- Riesco a proteggere il cloud e i dati on-prem?
- Come possiamo ridurre al minimo l'impatto sulla nostra organizzazione?
- Disponiamo dei processi, degli strumenti e delle tecnologie più adeguati per raggiungere i nostri obiettivi?
"Quando si osserva la triade di identificazione dei dati sensibili, è preferibile osservare le autorizzazioni e l'attività che interessano i dati stessi", spiega Scott. "Occorre occuparsene in modo approfondito, indagare dove si trovano tutti i dati critici, non solo in questi silos. Bisogna prendere in considerazione l'intera organizzazione.
Raggiungere una maggiore sicurezza dei dati
Le tendenze che prevediamo il prossimo anno interessano un'ampia gamma di casi d'uso, ma in ultima analisi i team di sicurezza devono aumentare la visibilità dei dati della propria organizzazione per ridurre efficacemente il raggio d'azione.
La Varonis Data Security Platform rileva e classifica costantemente i dati critici, rimuove le esposizioni e rileva le minacce avanzate con l'automazione basata sull'AI. Di conseguenza, i nostri clienti possono ridurre drasticamente la probabilità di una violazione dei dati, il tutto senza occuparsene manualmente.
Per comprendere meglio il livello di sicurezza dei dati, inizia con il nostro Data Risk Assessment gratuito. In meno di 24 ore avrai una visione chiara e basata sul rischio dei dati più importanti e un percorso chiaro verso la remediation automatizzata.
Per conoscere meglio le tendenze della cybersecurity e come Varonis può aiutare a proteggere i dati, guarda la discussione completa di Scott e Brian qui.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.