Nel 2023, le organizzazioni dovranno prepararsi ad affrontare un aumento delle superfici di attacco, la guerra per le competenze informatiche e l'emergere di minacce sconosciute.
Nel mondo della sicurezza informatica, anno dopo anno ci troviamo di fronte a nuove minacce e sfide, e il 2023 non farà eccezione. Attualmente, le organizzazioni devono affrontare un numero crescente di minacce informatiche sconosciute che prendono di mira i sistemi locali, cloud e le applicazioni SaaS. A ciò si aggiunge il peggioramento della carenza di competenze, che causa un sovraccarico di lavoro e un esaurimento degli analisti. L'insieme di questi fattori sta creando una tempesta perfetta, che renderà le organizzazioni più vulnerabili alle violazioni nel 2023.
Quindi, di cosa devono essere consapevoli le organizzazioni in particolare? Ecco quattro tendenze che rivoluzioneranno il panorama informatico nel prossimo anno.
1. Strategie per reclutare e trattenere i talenti nel campo della sicurezza informatica
In un mercato del lavoro sempre più globalizzato, in cui i lavoratori sono alla continua ricerca di nuove opportunità, le aziende che operano nel settore della sicurezza informatica rischiano di perdere i propri talenti a favore delle aziende tecnologiche tradizionali. Essendo un settore che non è estraneo al burnout e allo stress, le aziende di sicurezza informatica dovranno dimostrare di essere un ambiente di lavoro attraente. Questo per respingere la concorrenza delle aziende tecnologiche che spesso possono offrire stipendi lucrativi e un equilibrio migliore tra vita professionale e vita privata. Per raggiungere questo obiettivo, le aziende di sicurezza informatica devono adottare un approccio più lungimirante, che potrebbe includere l'offerta di condizioni di lavoro flessibili, incentivi basati sul rendimento e politiche di salute e benessere.
2. Prepararsi agli attacchi informatici degli Stati nazionali nel 2023
La guerra ciberneticarimarrà una minaccia reale nel 2023, dall'uso più ampio delle TTP conosciute a un patrimonio sconosciuto di zero day che aspettano solo il momento strategicamente giusto per essere utilizzati contro i propri nemici. Gli zero day hanno un peso economico, alcuni costano molti milioni di sterline per essere sviluppati, ma il vantaggio è che causano perdite altrettanto devastanti quando vengono utilizzati per la prima volta. I leader delle organizzazioni del settore pubblico e privato inizieranno a prestare davvero attenzione, investendo maggiormente nella risposta agli incidenti e nella velocità con cui vengono gestite le vulnerabilità nel prossimo anno, al fine di limitare il raggio d'azione di tali armi informatiche. Di conseguenza, i responsabili della sicurezza inizieranno ad accettare che la comprensione della posizione è fondamentale per accettare il rischio di vulnerabilità non corrette o potenziali zero day. La posizione, il rilevamento e la risposta rapida saranno fondamentali nel prossimo anno.
3. Tendenze relative all'etichettatura dei dispositivi IoT e dei software nel 2023
Dopouna serie di incidenti di sicurezza informatica di alto profilo che hanno colpito la catena di fornitura del software quest'anno, la frenesia dei decreti esecutivi degli Stati Uniti che ne è derivata porterà la maggior parte delle aziende a reagire nel 2023. Uno di questi decreti esecutivi (14028) ha incaricato il NIST di avviare programmi di etichettatura su tutti i software e dispositivi, dalle serrature delle porte al software aziendale. Nello specifico, la sezione 4 dell'ordine esecutivo 14028 punta allo stesso obiettivo delle etichette nutrizionali presenti oggi sugli alimenti. Le etichette devono riportare informazioni chiare sui parametri di privacy e sicurezza delle informazioni del prodotto e dell'organizzazione. Un'informazione fondamentale che deve essere riportata sulle etichette è la durata del supporto fornito dall'azienda al proprio software, poiché un dispositivo fisico può durare più a lungo del periodo di supporto del prodotto. Ciò è particolarmente importante in termini di gestione delle vulnerabilità. Oltre agli Stati Uniti, anche i governi di tutto il mondo stanno adottando misure simili. E perché dovremmo volere che i governi agiscano in modo diverso? Consideriamo queste etichette sufficientemente valide per la nostra salute, quindi perché non utilizzarle per qualcosa di altrettanto importante, le nostre informazioni personali? Prevedo che quest'anno si passerà da una semplice guida all'adozione di queste misure sia sui prodotti di consumo che sulle offerte aziendali.

4. Affrontare le minacce quantistiche ai dati crittografati
Èfacile capire il motivo di un attacco informatico in casi come il ransomware, ma cosa succede con gli incidenti che non riusciamo a individuare o che riguardano dati che siamo sicuri non possano essere decriptati? I progressi nel campo dell'informatica quantistica costringeranno i responsabili della sicurezza nel 2023 a iniziare a pensare a questi dati sensibili crittografati in un mondo post-quantistico. Tuttavia, questo approccio attirerà anche l'attenzione degli aggressori che, invece di aggirare i dati crittografati precedentemente protetti, tenteranno di impossessarsene e di conservarli per venderli o decrittografarli in un secondo momento. I difensori non dovrebbero riposare sugli allori della crittografia e dovrebbero iniziare a prendere nota di ciò che il NIST sta facendo quest'anno in materia di crittografia post-quantistica per agire nei prossimi anni.
In definitiva, il 2023 presenterà una serie di ostacoli alla sicurezza che ribadiscono l'importanza di una sicurezza affidabile e solida. Per anticipare gli attacchi, le organizzazioni devono adottare una strategia di rilevamento e risposta efficace che riduca il carico di lavoro degli analisti, dando priorità agli avvisi più rischiosi. Ciò significa utilizzare strumenti in grado di identificare i comportamenti sospetti che un avversario mostrerà durante un attacco in corso, segnalando questi segnali in modo che le organizzazioni possano fermare un attacco prima che si trasformi in una violazione.
