Netwrix Research Lab: Cosa aspettarsi dalla cybersecurity nel 2025 e come si sono dimostrate le nostre precedenti previsioni
Dec 3, 2024
Frisco, TX
Le tendenze chiave per il 2025 coinvolgono l'adozione dell'IA, gli attacchi di ingegneria sociale e le sfide della conformità.
Netwrix, un fornitore che offre una cybersecurity efficace e accessibile a qualsiasi organizzazione, oggi ha rilasciato le principali tendenze di sicurezza IT previste per influenzare le organizzazioni di tutte le dimensioni nel 2025.
Ilia Sotnikov, Security Strategist presso Netwrix, condivide tre tendenze previste per l'anno in arrivo:
- L'intelligenza artificiale (AI) potenzierà le operazioni aziendali, ma le basi della sicurezza rimarranno fondamentali. Nel 2025, le organizzazioni adotteranno soluzioni potenziate dall'AI in diverse funzioni aziendali per aumentare la produttività e accelerare il processo decisionale. Questo nuovo stack tecnologico crea nuove superfici di attacco ed espone le organizzazioni a minacce precedentemente sconosciute. Per mitigare questi nuovi rischi, i team di sicurezza dovranno adattare i processi e i controlli esistenti, come la governance dell'accesso ai dati, Privileged Access Management e il monitoraggio delle attività.
- Gli attacchi di social engineering diventeranno più sofisticati. Gli attori malevoli bombarderanno le organizzazioni con campagne di spear phishing, compromissione della posta elettronica aziendale, chiamate e videochiamate deepfake altamente efficaci e altri attacchi, alimentati da informazioni prese da massicce perdite di dati aziendali e dai social media e analizzate e correlate utilizzando nuove tecnologie. Per ridurre il rischio, le organizzazioni dovrebbero richiedere la verifica dell'identità di tutti gli individui che partecipano a transazioni finanziarie utilizzando strategie come token, autenticatori o parole segrete.
- La conformità diventerà più complessa. Nuovi regolamenti di cybersecurity come la US National Cybersecurity Strategy, NIS2, e il Cyber Solidarity Act renderanno la gestione del rischio cyber di terze parti sempre più importante, specialmente per organizzazioni con un'impronta internazionale o catena di fornitura. Invece di considerare la conformità come un esercizio di spunta-caselle, le organizzazioni dovrebbero comprendere che essa richiede una solida architettura di sicurezza che allinea i processi aziendali e di sicurezza.
Controllando nello specchietto retrovisore, Dirk Schrader, VP of Security Research presso Netwrix, ha scoperto che alcune delle previsioni chiave degli anni precedenti erano piuttosto preveggenti:
- I requisiti per le assicurazioni cyber si sono inaspriti, come previsto nel 2023. La percentuale di organizzazioni che hanno dovuto migliorare la propria postura di sicurezza per soddisfare i requisiti del proprio assicuratore è aumentata dal 22% nel 2023 al 30% nel 2024, secondo le ricerche di Netwrix research. Inoltre, gli assicuratori ora richiedono valutazioni trimestrali o semestrali per garantire un miglioramento costante delle pratiche di sicurezza. In aggiunta, alcuni di loro stanno estendendo la copertura a rischi come il data poisoning e la violazione di copyright involontaria nella formazione dei modelli di intelligenza artificiale, che solo pochi anni fa erano inimmaginabili.
- Gli attacchi alla catena di approvvigionamento sono in aumento, come previsto nel 2022. Inoltre, hanno una coda più lunga; ad esempio, 18 mesi dopo lo sfruttamento della vulnerabilità di MOVEit nel 2023, i dati rubati da molteplici nuove vittime sono apparsi sul dark web. Le migliori pratiche di difesa includono la limitazione rigorosa dell'accesso concesso al personale esterno, il monitoraggio attento per comportamenti sospetti e l'implementazione di una gestione completa dei cambiamenti con il monitoraggio dell'integrità dei file (FIM) per rilevare software alterato.
Man mano che le minacce informatiche diventano più sofisticate nel 2025, la formazione regolare sulla consapevolezza della sicurezza informatica per gli utenti aziendali diventerà ancora più importante. Tuttavia, le organizzazioni non dovrebbero dipendere esclusivamente da quella formazione per sventare tutti gli attacchi. Invece, dovrebbero adottare un modello Zero Trust basato sul principio del minimo privilegio, che ridurrà drasticamente la loro superficie di attacco facilitando al contempo la conformità normativa.
Dirk Schrader, VP of Security Research and Field CISO EMEA presso Netwrix
Condividi su