Vai al contenuto

Global Cyber-Security: tra aziende e web3

Come le aziende reagiscono ai crescenti attacchi informatici e critica umana sul web3.

La Digital Transformation ha dato nuovo slancio all’economia di molte aziende che hanno trasformato e migliorato il proprio business abbracciando il mondo digitale e il web, un vero e proprio ago tecnologico volto al miglioramento di prodotti, processi produttivi, comunicazione, crescita del prodotto e convenienza. utilizzo.

Non mancano però i problemi legati a questo cambiamento che, d’altro canto, aumenta il rischio di cyber crime, mostrando aziende molto grandi e non sempre del tutto prevedibili per la natura della tecnologia dominante. chi non l’ha preparato o meglio detto è stato aggiornato.

Discrepanze pianificate secondo il rapporto di Moody’s

Secondo uno studio di Moody’s, un’agenzia di misurazione del private equity con sede a New York, che sovrintende alla produzione della ricerca finanziaria, ha mostrato come la crescente minaccia di cyber-minaccia abbia portato molte aziende a rafforzare gli investimenti nel settore nel tentativo di aumentare la propria sicurezza per far fronte al boom crescente . attacchi; tuttavia, nell’organizzazione di aziende e organizzazioni sorgono ancora molti posti vacanti per controllare e prevenire gli attacchi.

Infatti, nonostante una maggiore attenzione, alle capacità di difesa non corrisponde un aumento significativo degli investimenti che il settore spende per la sicurezza delle informazioni, o con la crescente diversità degli attacchi, e mostrare come il personale formato sia tutt’altro che facile da ottenere, mentre le minacce stanno diventando sempre più aggressivo.

Il rapporto è stato condotto presentando un sondaggio di 60 domande a più di 5.000 società finanziarie, società e servizi sociali, tra il 2020 e il 2021, per testare tre principali categorie di cyberbullismo: Gestione del rischio informatico, Gestione del rischio di performance al Trasferimento del rischio informatico.

Dal documento si scopre che c’è molta incoerenza nel settore, la maggior parte delle posizioni dei responsabili della sicurezza IT varia ampiamente, ad esempio, all’interno di diversi settori, e le aziende per cui lavorano raramente riferiscono di soffrire al pubblico, mostra. La differenza tra le segnalazioni ricevute dal consiglio di amministrazione immediatamente dai funzionari della sicurezza, nella loro divulgazione pubblica.

Analisi su Gestione l’informatica ha dimostrato quanta attenzione sia riservata alle problematiche di sicurezza, alle strategie, ai ruoli e agli strumenti utilizzati dalle aziende. È stato dimostrato che dove queste informazioni sono più solide ai vertici dell’azienda, come nel consiglio di amministrazione, c’è più attenzione e prestazioni a livelli inferiori rispetto a uno.

Sebbene esistano manager IT altamente qualificati, sembra che solo una piccola percentuale di dirigenti informatici riferisca direttamente al CEO o CFO, di solito i primi due alti funzionari dell’organizzazione. Allo stesso tempo, le migliori aziende si sono rivelate quelle legate ai servizi finanziari, con report più dettagliati e tempestivi, che generano più del doppio dell’attenzione riservata a questi temi, ritenendoli molto importanti rispetto al settore pubblico. sicurezza informatica.

Il divario più grande, secondo il rapporto, è l’assenza di un altro qualità notifica e test di attacchi accettati a livello internazionale: ciò rende più difficile identificare la profondità delle minacce e quindi la loro soluzione e controllo, e influisce sulla divulgazione pubblica importante non solo pubblicamente, ma soprattutto sui rischi prevedibili condivisi tra le aziende, anticipando così gli incidenti di attacchi. nel futuro.

A tal proposito, la SEC (Securities and Exchange Commission) ha annunciato il 9 marzo 2022, pubblicando un emendamento alle linee guida di segnalazione degli attacchi informatici, linee guida specificamente pensate per informare e preparare gli investitori ai piani di gestione del rischio e di gestione della sicurezza. richiedono un intervento tempestivo e la notifica degli eventi.

Poiché non ci sono obblighi legali nei regolamenti relativi alla segnalazione di incidenti informatici, la loro divulgazione da parte delle aziende che cercano di mantenere segreto l’attacco viene effettuata per proteggere i consumatori e i piccoli investitori. In effetti, nelle aree in cui si applicano queste linee guida e gli obblighi legali, esiste un migliore equilibrio tra la preparazione alle minacce informatiche e l’investimento ad esse fornito.

Un’altra lacuna evidenziata nel rapporto è che tra l’uso di strategie di sicurezza di base e avanzate, che fanno arrivare le aziende troppo tardi, cercano di stare al passo con i tempi. In effetti, la spesa per investimenti non è rara, vengono spesi tanti soldi come abbiamo visto sopra assicurazione, assicurazioni per risarcire i danni causati dall’attacco, preferendo investire nella loro formazione e prevenzione.

Le competenze di base della sicurezza informatica sono particolarmente necessarie per i dipendenti dell’azienda, che sono spesso visti come un anello debole nell’esposizione agli attacchi informatici. La percentuale di personale qualificato è raddoppiata dal 2018 ad oggi in quasi tutti i settori, ad eccezione del settore pubblico, che passa anche in secondo piano. In effetti, per le aziende più interessate, la modifica della tempesta è stata utilizzata per ottenere gli standard e i risultati desiderati.

Gli investimenti in cybersecurity stanno crescendo rapidamente, come mostra la foto: la crescita annuale degli investimenti in cyber è stata del 15% nel 2019 e del 17% nel 2020.

relazione di un giudice della sicurezza informatica

Non solo sono aumentati gli investimenti nell’approvvigionamento di attrezzature e personale addestrato, ma sono aumentati gli investimenti nel mantenimento di questi standard, che richiedono riparazioni e aggiornamenti costanti. Tuttavia, rimane una larga parte di aziende che non hanno ancora la sicurezza informatica come qualcosa nella linea di bilancio.

A seconda dell’emergere della fase di analisi, livelli di resistenza comuni possono essere ottenuti adottando processi di prevenzione piuttosto che soluzioni, molte di queste strategie sono spesso utilizzate per mantenere alta la concentrazione a tutti i livelli e ruoli; in particolare, il rapporto riporta:

Scansione per l’esposizione, che è in grado di rilevare le vulnerabilità note che l’attaccante potrebbe riscontrare in reti, computer e applicazioni aziendali.

Piani di risposta agli incidenti, di solito includono piani scritti che delineano le procedure da seguire in caso di violazione della sicurezza, le persone specifiche richieste per la risposta e i loro ruoli specifici. Queste strategie sono più efficaci quando vengono regolarmente valutate, monitorate e aggiornate.

Autenticazione a più fattori. È ampiamente accettato in molti settori, in particolare nelle istituzioni finanziarie (95%) e nelle aziende (90%), è uno dei modi migliori per proteggersi se combinato con dipendenti formati a tutti i livelli dell’azienda.

faccio il backup I rapporti sui dati settimanali su un sistema disconnesso in una rete aziendale sono un modo efficace per ripristinare rapidamente i lavori dopo un attacco ransomware. Questo attacco di solito nasconde i file della vittima, ostacola o modifica le operazioni fino a quando l’attaccante non fornisce la chiave del ransomware o la vittima non recupera con successo i propri programmi utilizzando i backup esistenti.

valutazione del rischio informatico, si concentrano sull’ottenimento di dati per identificare le vulnerabilità informatiche prima di effettuare l’acquisizione e l’integrazione di nuovi strumenti di sicurezza.

Ma l’attenzione generale, per il numero crescente di minacce e la loro complessità unita alla semplicità delle misure di sicurezza, ha portato le aziende ad organizzare vari test e ad aumentare la preparazione del personale formato; di seguito sono riportati i più comuni:

Prova d’ingresso (prova della penna) consiste nel simulare attacchi informatici per testare l’accesso a Internet e alle reti dell’organizzazione.

vene da tavola, pratica del mondo reale utilizzata per valutare le strategie di risposta agli eventi organizzativi, inclusi strumenti, sistemi e tecniche per rispondere a una varietà di attacchi informatici.

Prova della squadra rossa, è un test di penetrazione più mirato che coinvolge un team interno ed esterno che utilizza tattiche di attacco nella vita reale per testare il sistema immunitario del corpo, la sicurezza informatica e le strategie di risposta agli incidenti.

Instabilità a lungo termine

Come abbiamo visto, le aziende e le organizzazioni investono la loro attenzione e denaro nella sicurezza informatica, ma produce anche differenze significative. La mancanza di personale qualificato, opzioni di investimento assicurate piuttosto che misure preventive, il crescente divario tra il settore privato e quello pubblico, significano che più attacchi negli ultimi anni hanno causato più danni, secondo stime recenti. circa 13 milioni di dollari per azienda nel mondo, con un aumento del 12% rispetto all’ultimo anno.

Meccanismi di resistenza insufficienti costano il 45% di questi numeri, che con l’aumentare dei tempi di attacco, passando da una media di 45 a 11 secondi, i nostri progetti sono in grado di essere maggiormente esposti ai rischi e ai costi che le aziende dovranno affrontare. su.

Web3 e il mondo delle criptovalute

Se da web2 abbiamo visto quanto sia importante per le aziende essere costantemente aggiornate e raccogliere fondi per la sicurezza informatica, e web3 questo focus dovrà spostarsi su qualcuno che, nella sua base di conoscenze, dovrebbe investire nella propria formazione per proteggere i tuoi dati .

Stanno diventando sempre più comuni minacce informatiche relative a strumenti e servizi web3dove abbonda il mondo delle crypto, e dove ancora oggi attacchi efficaci sono gli elementi del social engineering, segno della grave instabilità dell’utente finale.

Gli scambi con diverse criptovalute sono più flessibili rispetto a qualsiasi altro settore, prestando maggiore attenzione internamente abbracciando tutte le strategie e gli strumenti necessari per affrontare le minacce, ma soprattutto cercando di formare l’utente finale con documenti, carte e read-order. – Trovare programmi progettati per premiare l’utente finale soddisfacendo importanti funzioni di sicurezza e informazioni sui dispositivi fornite dalla piattaforma, riconoscendo l’anello debole del sistema umano ai suoi utenti.

“I problemi della tecnologia possono essere risolti. La cultura degli affari disonesti è molto difficile da correggere. “ -Bruce Schneier