Dati a prova di futuro contro gli hacker

Nonostante i migliori sforzi di molte aziende per combattere il crimine informatico, questo persiste ed è sempre più costoso. Alcune stime mostrano che i crimini informatici potrebbero costare al mondo 6 trilioni di dollari all’anno entro il 2021, rispetto ai 3 trilioni di dollari del 2015. Con più persone online mai come prima a causa della COVID-19, i casi sono aumentati del 300%, secondo la divisione informatica dell’FBI. Ora riceve tra 3.000 e 4.000 reclami sulla sicurezza informatica al giorno, fino a 1.000 al giorno prima della pandemia.

Il motivo dell’aumento? Man mano che la sicurezza aziendale entra in casa, gli hacker sfruttano i punti deboli per ottenere grandi profitti. Il guadagno finanziario è il fattore chiave del crimine informatico, con quasi nove violazioni su 10 (86%) dovute a cause finanziarie. La maggior parte (70%) è causata da malintenzionati esterni che rubano le credenziali e utilizzano tecniche come il phishing per compromettere sia le aziende che i singoli.

Dobbiamo rendere il nostro mondo digitale più sicuro, ma farlo in un mondo in cui alle imprese viene chiesto di rendere i dati più utili rispettando i requisiti normativi è una sfida crescente. Ciò che serve è un nuovo paradigma di sicurezza per il futuro che vada oltre l’infrastruttura di rete e la sicurezza di rete. Abbiamo bisogno di soluzioni che considerino l’intero ciclo di vita dei dati a riposo, in transito e in uso.

Questa nuova visione della sicurezza comprende tutto, dalle reti pubbliche e private al cloud, ai server locali e ai singoli endpoint che trasmettono dati su reti 4G LTE e 5G ad alta velocità. Si stanno anche cercando modi per sfruttare le proprietà della fisica quantistica per creare una crittografia quasi provabile.

Ecco uno sguardo ad alcune delle ultime tecnologie che potrebbero essere in grado di invertire la tendenza contro gli hacker dannosi perché possono ancora fornire prestazioni e funzionalità su larga scala, necessarie.

Inizia con la rete

Man mano che le operazioni di rete diventano più complesse nell’era del 5G, rivoluzioneranno molti aspetti del commercio e della nostra vita personale. Dalle velocità più elevate allo sblocco di una proliferazione di dispositivi Internet of Things, la potenza del 5G richiede una sicurezza più potente.

Significa anche hardware e software aggiuntivi che supportano funzioni di sicurezza come firewall, rilevamento delle intrusioni, rilevamento della negazione del servizio e sonde di rete. La sicurezza è la base di qualsiasi nuova rete 5G per proteggere dalle minacce verso i clienti e garantire l’affidabilità e la resilienza dei servizi di comunicazione contro tutti i tipi di pericoli, comprese le minacce informatiche.

Di chi ti puoi fidare? Nessuno

Il futuro della sicurezza informatica non ha fiducia, e questa è una buona cosa. La realtà è che la crittografia è stata a lungo il modo comune per proteggere i dati e riposare e in transito, ma è tutt’altro che perfetta e ignora in gran parte come proteggere i dati mentre sono in uso. Immagina che qualcuno nel tuo reparto IT gestisca un database sensibile. Come possiamo garantire che i dati sensibili della tua organizzazione siano protetti anche da utenti interni dannosi?

Ecco perché l’evoluzione dello standard Zero Trust Architecture è così importante. Offre un modello di sicurezza di rete efficace in cui nessuna persona o dispositivo può accedere a risorse aziendali critiche senza autenticazione e autorizzazione in tempo reale, sia che si trovino all’interno del perimetro di rete di un’organizzazione sia che accedano in remoto alla rete dall’esterno.

Un esempio di approccio zero trust è l’applicazione di perimetri definiti dal software (SDP) alle reti. SDP si trova tra utenti e server e applica l’autenticazione a più fattori per evitare il furto di credenziali. Inoltre, isola i server per sconfiggere lo sfruttamento del server come attacchi a vulnerabilità ed errori di configurazione e crittografa tutto il traffico in tunnel inespugnabili per scoraggiare attacchi man-in-the-middle. Infine, la sua semplicità d’uso riduce i tentativi di aggirare il sistema proprio per rendere più facili le operazioni quotidiane.

La crittografia omomorfica può anche abilitare nuovi servizi rimuovendo le barriere alla privacy che inibiscono la condivisione dei dati. Ad esempio, l’analisi predittiva sui dati condivisi nel settore sanitario può essere difficile da applicare a causa di problemi di privacy dei dati medici, ma se il fornitore di servizi di analisi predittiva può invece operare su dati crittografati, questi problemi di privacy sono ridotti.

La fisica quantistica viene in soccorso?

I progressi nell’informatica quantistica hanno enormi implicazioni sulla sicurezza e hanno un impatto su consumatori e aziende. Con la distribuzione delle chiavi quantistiche (QKD), le chiavi di crittografia vengono generate continuamente; I tentativi non autorizzati di vedere questi dati sul canale quantistico possono essere rilevati immediatamente poiché qualsiasi interruzione del canale interrompe lo stato quantistico dei fotoni che segnalano la presenza di intercettatori. I dati possono essere protetti meglio con chiavi generate utilizzando un Quantum Random Number Generator (QRNG) che crea numeri veramente casuali che non possono essere previsti.

Questi sono solo alcuni esempi delle più recenti idee sulla sicurezza mentre la tecnologia si evolve per stare un passo avanti ai criminali informatici e proteggere i dati della tua organizzazione.

Dati a prova di futuro contro gli hackerultima modifica: 2020-12-24T06:44:59+01:00da darionuke86
Reposta per primo quest’articolo