Deepfake, 5G, privacy: le previsioni Forcepoint per il 2020

Ogni anno ricercatori, ingegneri ed esperti di di Forcepoint realizzano le previsioni su quali saranno i fattori che avranno un maggior impatto in fatto di cybersecurity, nel corso dei 12 mesi successivi.

Cosa abbiamo previsto per il 2020?

Tecniche di attacco, infrastruttura, normativa e piattaforme di comunicazione: di seguito previsioni e soluzioni per affrontare le sfide collegate alla sicurezza informatica.

Deepfakes-As-A-Service

Negli ultimi anni abbiamo visto diventare estremamente popolare un’applicazione che, partendo da una fotografia, attraverso algoritmi di apprendimento automatico, produce un’immagine che mostra una versione invecchiata della persona fotografata. I ricercatori Samsung hanno compiuto un ulteriore  passo avanti con una soluzione in grado di produrre un video ragionevolmente realistico, partendo da una sola immagine fissa di un soggetto. Queste funzionalità hanno mostrato il potere e il fascino che si nasconde dietro la capacità di gestire e utilizzare immagini umane.

Deepfake è un termine che è stato coniato nel 2017 e si riferisce a video falsi creati con tecniche di apprendimento avanzate. I deepfake avranno un notevole impatto su tutti gli aspetti della nostra vita nel 2020, poiché il loro realismo e il potenziale aumentano. Le previsioni di Forcepoint riguardano quattro aspetti:

  1. Gli autori di ransomware invieranno deepfake mirati a target specifici. I destinatari vedranno video realistici di sé stessi in situazioni compromettenti e probabilmente pagheranno la richiesta di riscatto al fine di evitare che la minaccia del video venga resa di pubblico dominio.
  2. È noto che la compromissione di e-mail aziendali e l’e-mail spoofing costa alle aziende miliardi di dollari, quando i dipendenti cadono nelle truffe e inviano fondi a conti controllati da criminali informatici. Nel 2020 i deepfake verranno utilizzati per aggiungere un ulteriore grado di realismo alla richiesta di trasferimento di denaro.
  3. Abbiamo già assistito all’apparire di deepfake nell’arena politica nel 2019. Con le elezioni presidenziali degli Stati Uniti nel novembre 2020, prevediamo che i deepfake vengano sfruttati come uno strumento per tentare di screditare i candidati e inviare messaggi politici imprecisi agli elettori tramite i social media.
  4. Vedremo i Deepfakes as a service emergere nel 2020 man mano che i deepfake saranno adottati per motivi sia divertenti che dannosi.

Nel 2020: i truffatori continueranno ad avere successo mentre adeguano le loro tecniche di ingegneria sociale. Non è realistico aspettarsi che ogni dipendente o persona riconosca un falso, soprattutto quando il loro realismo aumenta man mano che la tecnologia migliora.

Tecnologie raccomandate: l’integrazione dei deepfake nei programmi di sensibilizzazione sulla sicurezza informatica può aiutare a innalzare il livello che i truffatori devono raggiungere per condurre una truffa di successo. Controlli extra a livello di processo (ad esempio trasferimenti di denaro) possono aiutare a identificare attività insolite associate a truffe Business Email Compromise (BEC) / Business Email Spoofing (BES). Anche le soluzioni di Web Security e di Email Security possono prevenire le minacce collegate alle esche iniziali.

Previsione a cura di Audra Simons, Director of Innovation, Forcepoint X-Labs

5G: velocità nel furto di dati senza precedenti

La tecnologia di rete cellulare di quinta generazione (5G) è ora disponibile in molti paesi. Man mano che il 5G sarà disponibile, consentirà ai dipendenti di trasferire dati più velocemente, con accesso alle applicazioni cloud aziendali sui loro dispositivi gestiti (rilasciati dall’azienda) e non gestiti (personali)Il trasferimento di dati su 5G è oltre 10 volte più veloce del 4G. In pratica significa scaricare un film di 2 ore in meno di un minuto. La connettività più affidabile e la minore latenza funzioneranno facilitando il trasferimento dei dati aziendali.

La proliferazione anticipata di dispositivi 5G consentirà ai dipendenti, di accedere e recuperare i dati aziendali tramite il proprio dispositivo personale super-connesso con tecnologia 5G anziché continuare a utilizzare connessioni Wi-Fi lente e irregolari o con un obsoleto 4G.

Nel 2020: indipendentemente dal fatto che il trasferimento di dati avvenga attraverso la rete 4G o 5G,lo stack di cybersecurity deve avere visibilità e controllo di tale spostamento di dati, altrimenti si rischia di non essere in grado di identificare il furto di dati alla velocità necessaria.

Tecnologie raccomandate: Cloud Access Security Broker (CASB), Data Loss Prevention (DLP), Risk-Adaptive Protection technologies.

Previsione a cura di: Raffael Marty, Head of Forcepoint X-Labs

Le organizzazioni diventeranno “Cloud Smart” ma rimarranno “Cloud Dumb”

Sempre più organizzazioni, in particolare le agenzie governative, si stanno spostando sul Cloud come parte della loro trasformazione digitale. Dovremmo aspettarci di conseguenza violazioni sempre maggiori dei sistemi di cloud pubblico.

Questo cambiamento avverrà, in parte, a causa di una mutata attenzione da parte dei governi di tutto il mondo. Una politica di Cloud First è in atto nel governo degli Stati Uniti dal 2011. Dal 2013 il governo del Regno Unito ha incaricato il governo centrale di “considerare e valutare le potenziali soluzioni cloud prima di considerare qualsiasi altra opzione.” Quest’anno il governo degli Stati Uniti ha adottato la Federal Cloud Computing Strategy (Cloud Smart) e il governo del Regno Unito dovrebbero presentare nuove linee guida all’inizio del prossimo anno. L’iterazione negli Stati Uniti di Cloud Smart ha a che fare con sicurezza, approvvigionamento e forza lavoro, aree di intervento problematiche per molte organizzazioni.

Man mano che le organizzazioni passano da “cloud first”, o “cloud all”, a “cloud smart”, tendono a rimanere “cloud dumb”, ovvero poco accorte, per quanto riguarda la protezione dei loro sistemi nel cloud pubblico. In genere i modelli di responsabilità condivisa dei fornitori di cloud pubblico prevedono che i fornitori di servizi cloud siano responsabili della protezione dell’infrastruttura, mentre il cliente è responsabile della protezione dei propri dati, del monitoraggio dell’accesso, la gestione delle configurazioni, l’osservazione di comportamenti anomali degli utenti, il monitoraggio delle vulnerabilità e delle patch del sistema e analisi in caso di sospetti su host e rete.

Gli aggressori rivolgeranno sempre maggiore interesse ai sistemi e ai dati accessibili su cloud pubblico  nel 2020 e negli anni a venire, in considerazione del valore dei dati e alla facilità di accesso. Ci aspettiamo di vedere sempre più violazioni, sia da parte esterna che interna, mentre le applicazioni cloud diventano più onnipresenti.

IDC prevede che il 49% dei dati archiviati nel mondo risiederà in ambienti di cloud pubblico nel 2025. Le organizzazioni di tutto il mondo, sia pubbliche che private, farebbero bene a prestare attenzione alle linee guida disponibili e a non ritardare l’applicazione delle migliori pratiche. 

Nel 2020: “Cloud smart” dovrà davvero significare più di “Questa applicazione dovrebbe essere eseguita da cloud? Quali sono i vantaggi che vogliamo ottenere trasferendoci nel cloud? Quali sono i costi? Quali sono i rischi?”. “Cloud smart” deve significare anche che comprendiamo il valore dei dati e di come proteggerli nel cloud pubblico. Significa che dobbiamo comprendere correttamente i rischi, prendere in considerazione la sicurezza e aumentare la sicurezza dal basso verso l’alto.

Tecnologie raccomandate: Cloud Access Security Broker (CASB), Data Loss Prevention (DLP), tecnologie di Risk-Adaptive Protection

Previsione di: Eric Trexler, VP, Global Government

Le organizzazioni matureranno nel loro approccio alle norme e leggi sulla protezione dei dati/privacy

La consapevolezza relativa alla necessità di privacy e protezione dei dati è aumentata in modo significativo negli ultimi anni, principalmente a causa di normative come GDPR e CCPA. La nostra previsione su questo settore è triplice.

Confrontandoci con organizzazioni di tutto il mondo abbiamo riscontrato la consapevolezza che mantenere la privacy di una persona (cliente) e la protezione dei suoi dati può essere un elemento di differenziazione del servizio di un’azienda. Prevediamo che questa tendenza continuerà nel 2020 e oltre.

Molte imprese si sono concentrate sulle sanzioni di tali regolamenti – in particolare le multe elevate collegate a violazioni dei dati personali dei cittadini europei.

Nel 2020 vedremo le organizzazioni valutare le implicazioni di non conformità delle norme sulla privacy e sulla protezione dei dati. Ciò provocherà il passaggio da un approccio di prevenzione delle violazioni a un approccio più olistico basato sui principi. In vista delle ammende inflitte nel 2019, prevediamo che il 2020 sarà un tipico esempio di “non hai ancora visto nulla” per quanto riguarda le dimensioni e la quantità di ammende che le autorità di vigilanza porteranno a carico dei trasgressori.

Attualmente molte aziende potrebbero avere difficoltà a gestire volumi di richieste di accesso in modo tempestivo, ad esempio per i soggetti al GDPR.  Così le aziende cercheranno di automatizzare i processi attraverso l’adozione di tecnologie adeguate

Nel 2020: eseguire una revisione dello stato attuale di conformità dell’organizzazione verso le normative pertinenti in materia di privacy e protezione dei dati potrebbe offrire opportunità per differenziare la propria offerta sul mercato, potrebbe far identificare opportunità per migliorare l’approccio alla protezione dei dati e per adottare nuovi metodi per rendere la conformità più facile da gestire.

Tecnologie raccomandate: Data Loss Prevention (DLP) per il rilevamento, la classificazione e la prevenzione della perdita di dati.

Previsione di: Duncan Brown, EMEA Chief Security Strategist.

Le strategie di sicurezza informatica vedranno un passaggio da indicatori di compromissione a indicatori di comportamento

IoC – Indicatori di compromissione – è una sigla che indica attività potenzialmente dannose. URL di siti web dannosi, phishing, o indirizzi IP di spam.  IoC può indicare anche un traffico di rete che utilizza porte non standard, modifiche sospette alle impostazioni del registro di sistema e volumi di lettura/scrittura anomali.  Gli IoC sono incentrati sulle minacce e sono stati il punto fermo della protezione della sicurezza informatica per decenni. Molte organizzazioni hanno già raggiunto un livello di igiene sufficienti basati su approcci incentrati sulle minacce.

Gli indicatori di comportamento (IoB) invece si concentrano sul comportamento degli utenti e su come gli utenti interagiscono con i dati.  In particolare, l’attenzione è rivolta agli indicatori di cattivo comportamento – poiché ovviamente la maggior parte dei dipendenti si presenta al lavoro per fare un buon lavoro e rappresentano un basso rischio. Comprendendo come un utente/dipendente/appaltatore/account si comporta di solito sia individualmente, all’interno del proprio ruolo professionale, sia all’interno del proprio team di lavoro è possibile identificare il segnale che precede comportamenti che possono presentare un rischio maggiore per l’azienda, ad esempio il furto di dati “in corso”.

La nostra previsione è che il 2020 vedrà un marcato aumento del numero di organizzazioni che riconoscono la necessità di migliorare la loro sorveglianza sulle minacce basata su IoC con le intuizioni contestuali di indicatori comportamentali IoB.  Il passaggio agli indicatori di comportamento IoB proteggerà meglio i dati nei moderni ambienti di rete che supportano attività che si svolgono senza interruzioni e distribuite ovunque. Le strategie di sicurezza informatica di tali aziende passeranno da un approccio esterno (cogliere come gli aggressori esterni stiano cercando di penetrare un perimetro) a uno di un approccio interno-esterno (comprendere i rischi che si trovano all’interno e l’importanza di prevenire furto di dati indipendentemente da utente, dispositivo, supporto o applicazione cloud).

Nel 2020: vuoi vedere gli indicatori di comportamento (IoB) in azione e come potrebbero a proteggere la tua attività? Prenota una demo per scoprire come la soluzione di Forcepoint facilita l’evoluzione della gestione del rischio aziendale a una strategia di sicurezza informatica basata sul comportamento. Basta  programmare una demo attraverso il nostro sito web.

Tecnologie raccomandate: User and Entity Behavior Analytics (UEBA), tecnologie Insider Threat e tecnologie  Risk-Adaptive Protection.

Previsione di: Nico Fischbach, Global Chief Technology Officer.

 

Copia & Incolla: perché questo titolo? Perché i contenuti di questa categoria sono stati pubblicati SENZA ALCUN INTERVENTO DELLA REDAZIONE. Sono comunicati stampa che abbiamo ritenuto in qualche modo interessanti, ma che NON SONO PASSATI PER ALCUNA ATTIVITÀ REDAZIONALE e per la pubblicazione dei quali Tech Economy NON RICEVE ALCUN COMPENSO. Qualche giornale li avrebbe pubblicati tra gli articoli senza dire nulla, ma noi riteniamo che non sia corretto, perché fare informazione è un’altra cosa, e li copiamo ed incolliamo (appunto) qui per voi.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here