Le tendenze della cybersecurity nel 2022 secondo TÜV SÜD

Pubblicato il 9 dicembre 2021

I criminali informatici hanno sfruttato il 2021 per riposizionarsi, affinare la loro professionalità ed espandere le attività in nuovi campi e per questo motivo PMI, industria e Istituzioni devono adeguarsi di conseguenza. “Gli attacchi ransomware nel 2021, tra cui Kaseya, SolarWinds e Colonial Pipeline, hanno fatto scalpore e hanno reso evidente, una volta di più, l’importanza di integrare la cybersecurity nella cultura aziendale e di implementarla in tutta la supply chain“, spiega Sudhir Ethiraj, Global Head of Cybersecurity Office (CSO) di TÜV SÜD. “Inoltre, il crimine informatico si è evoluto sotto forma di servizio e quindi i ransomware sono ora generalmente disponibili come “Cybercrime as a Service (CaaS)”.

In base a questi sviluppi, gli esperti di sicurezza di TÜV SÜD hanno individuato per il 2022 alcuni trend in tema di sicurezza informatica.

Cybercrime as a Service (CaaS)
Oggi il ransomware viene commercializzato dai criminali informatici come un normale software, creando così un nuovo modello di business. In cambio del pagamento di una licenza, i criminali possono acquistare malware che includono persino servizi di supporto tecnico e questo mercato è destinato a crescere. Le aziende dovranno rispondere in modo proattivo e aumentare i loro investimenti nella formazione e sensibilizzazione, aumentando così il livello di consapevolezza dei dipendenti, oltre ai consueti investimenti indirizzati alla sicurezza della propria infrastruttura tecnologica.

Consapevolezza rispetto alla sicurezza informatica: i consumatori sono sempre più attenti
Gli attacchi a grandi aziende e infrastrutture hanno dimostrato che le misure di cybersecurity adottate dall’industria in campi come l’IIoT (Industrial Internet of Things) sono in netto ritardo rispetto ai metodi usati dagli hacker. In questo campo è nell’interesse dell’industria stessa aumentare la consapevolezza dei rischi e delle minacce e lavorare insieme per sviluppare standard che aiutino a migliorare la resilienza contro gli attacchi. La cybersecurity sta anche giocando un ruolo sempre più centrale nelle decisioni di acquisto da parte dei consumatori che cercano dispositivi connessi come apparecchiature IoT, smartwatch e altri wearable.

Supply chain: standard di sicurezza uniformi
Gli attacchi avvenuti nel passato hanno dimostrato che è necessaria una consapevolezza ancora maggiore delle minacce informatiche, in particolare durante le attività volte allo sviluppo di un software. La Charter of Trust, alleanza globale di cybersecurity di cui TÜV SÜD è un membro attivo, richiede che vi siano tutta una serie di standard condivisi per la sicurezza del software. I produttori, per aumentare la sicurezza di tutta la catena, dovrebbero motivare i loro partner commerciali e fornitori aiutandoli a conformarsi alle nuove normative.

Armonizzazione globale: lavorare insieme per una maggiore sicurezza informatica
“Gli standard sono la spina dorsale della cybersecurity”. Questo è un motto che deve essere attuato a livello internazionale e richiede una collaborazione tra nazioni. L’industria e i legislatori devono rispondere lavorando insieme per stabilire requisiti minimi armonizzati che forniscano una cybersecurity “di fabbrica” per prodotti e servizi attraverso le industrie e le tecnologie, così da consentire un rafforzamento del livello di sicurezza.

Fiducia digitale: protezione da parte dell’Intelligenza Artificiale, automazione e algoritmi
L’Intelligenza Artificiale e l’automazione aiutano le aziende a svolgere attività come l’ottimizzazione dei processi e l’analisi del traffico dei propri dati per individuare tempestivamente attacchi, fughe o furti di informazioni. Tuttavia, queste tecnologie sono affidabili solo quanto lo sono i loro algoritmi. Le aziende e le organizzazioni devono quindi essere molto prudenti quando entra in gioco la protezione di queste tecnologie. Del resto, anche i criminali informatici stanno facendo un uso sempre maggiore dell’IA per i loro scopi. Gli standard fondamentali che affrontano la cybersecurity dell’IA possono sostenere la protezione delle infrastrutture e l’integrità dei dati.

 



Contenuti correlati

  • Indagine del Women for Security Lab sulla cyber security al femminile in Italia

    Laureata e con una formazione specifica, tra i 26 e i 55 anni; a lei è affidata prevalentemente una mansione “tecnica” nella cybersecurity: è questo l’identikit delle professioniste della sicurezza informatica in Italia ricostruito da Women for...

  • Direttiva NIS2: prendono forma le nuove norme europee sulla sicurezza informatica e delle reti

    Il Consiglio Europeo e il Parlamento europeo hanno recentemente raggiunto un’intesa politica sulle nuove misure per un livello comune elevato di cibersicurezza in tutta l’Unione, al fine di  migliorare ulteriormente la resilienza e le capacità di risposta agli incidenti del settore...

  • Mettere in sicurezza il perimetro aziendale: Bardiani Valvole ha scelto Sophos

    Bardiani Valvole, realtà italiana che opera nel settore della metalmeccanica alimentare, ha scelto Sophos come partner strategico per la cybersecurity. Ha messo così in sicurezza il proprio perimetro aziendale h 24, 7 giorni su 7, attraverso il...

  • Test e prove sulle unità di controllo elettronico dei veicoli presso il laboratorio di Volpiano di Tüv Italia

    Il gruppo Tüv Süd è in grado di fornire soluzioni complete di prove all’avanguardia, per la rivoluzione elettrica in atto nel mondo automotive, che permettono ai produttori delle singole unità di controllo e alle case automobilistiche di testare e...

  • Clusit propone un Secure Authentication Day

    Il 5 maggio si è celebrato in tutto il mondo il “World Password Day”. Creata da Intel nel 2013, la giornata mondiale della password ha certamente contribuito alla consapevolezza della sicurezza digitale negli anni passati, ma secondo...

  • Una norma per la convergenza IT-OT

    Si offre qui una panoramica della struttura della norma IEC62443 che regolamenta la convergenza IT-OT, illustrando i ruoli coinvolti nella security e gli accorgimenti da implementare in relazione al livello di sicurezza che si vuole raggiungere Leggi...

  • Cyber-IIoT: reti OT a rischio!

    Parliamo di cybersecurity per le reti industriali. Perché l’era dell’industrial IoT necessita di un nuovo paradigma per la sicurezza di reti e dati? Leggi l’articolo

  • Industroyer2 malware
    Attacco del malware Industroyer2 alla rete elettrica dell’Ucraina

    Alla luce del tentativo di attacco di Sandworm alla rete elettrica Ucraina utilizzando una nuova versione del malware Industroyer, “Industroyer2”, Chris Grove, Director, Cybersecurity Strategy, Nozomi Networks commenta: “Tutti coloro che operano nel settore delle infrastrutture critiche...

  • Cyber-IIoT: reti OT a rischio! – versione integrale

    Parliamo di cybersecurity per le reti industriali. Perché l’era dell’Industrial IoT necessita di un nuovo paradigma per la sicurezza di reti e dati? Leggi l’articolo

  • Un esempio tangibile

    Nel Competence Center Made, pensato per far toccare con mano alle imprese l’innovazione applicata al mondo dell’industria, Italtel ha realizzato un’infrastruttura di rete e di sicurezza hybrid multi-cloud, zero trust e scalabile Leggi l’articolo

Scopri le novità scelte per te x