Skip to content Skip to sidebar Skip to footer

Cybersecurity: come sarà il 2021?

Cybersecurity 2021: cosa ci aspetta - PCA Consultative Broker
Cybersecurity 2021: cosa ci aspetta - PCA Consultative Broker

La cyber-security è diventata fondamentale. Ma questo posizionarsi al centro dell’attenzione di governi, aziende e utenti ha comportato una crescita esponenziale della sua complessità e della sua imprevedibilità. Fare previsioni è difficile, ma ecco 4 trend importanti da seguire:

Come potrebbe evolvere il panorama delle minacce informatiche?

  1. COVID-19 e home office
    Gli aggressori informatici prendono volentieri spunto da ricorrenze o particolari occasioni. Il coronavirus e la legittima ricerca di informazioni online da parte degli utenti hanno dato modo ai cybercriminali di sfoderare nel 2020 tutta la loro sinistra creatività: campagne di phishing, distribuzione di malware, siti web ufficiali fasulli, propagazione esponenziale di frodi collegate agli acquisti online, a fronte della crescita dell’e-commerce.
  2. Dall’intelligenza artificiale alla criminalità artificiale
    Nel documento “Conflicts to come” pubblicato lo scorso dicembre dall’Istituto Europeo per gli Studi sulla Sicurezza (ISS), alcuni esperti hanno presentato 15 scenari di guerra per l’anno 2030. Il termine intelligenza artificiale è annoverato in totale 547 volte. Secondo un rapporto Europol sulle minacce attuali e future poste dall’IA, questa tecnologia viene già utilizzata per identificare password, craccare CAPTCHA e imitare voci. Il forte sviluppo del Machine Learning e l’industrializzazione dell’IA svolgono un ruolo primario in tutto questo. Forrester prevede che il valore del mercato delle soluzioni IA crescerà fino a 37 miliardi di dollari entro il 2025. Ma, secondo uno studio pubblicato nel luglio 2020, le aziende stanno sottovalutando i rischi provenienti da tale ambito e sono poco proattive nella pianificazione di misure di sicurezza che proteggano dalle insidie provenienti da queste tecnologie.
  3. 5G e IoT, non solo vantaggi
    Maggiore velocità di scambio dei dati e incremento delle prestazioni, funzionalità in tempo reale e connettività wireless impiegata per evitare i rischi provenienti da soluzioni cablate: tutti questi argomenti fanno del 5G il potenziale fondamento della vera quarta rivoluzione industriale. Tuttavia, il design decentralizzato delle reti 5G e la prevedibile esplosione di oggetti interconnessi – non necessariamente progettati secondo i principi della security-by-design -, determinano una significativa estensione della superficie di attacco in un ambito ancora carente di piani di sicurezza end-to-end.
  4. I cyber-criminali fanno (anche) politica
    Che si tratti del conteggio errato di schede elettorali trasmesse elettronicamente a causa di errori nell’IA utilizzata a questo scopo (esempio Brasile), di attacchi mirati a obiettivi nazionali e strategici (esempio industria idrica israeliana), dell’attribuzione di cyberattacchi a gruppi vicini a strutture di Stato o della diffusione di Fake-News per condizionare importanti questioni geopolitiche.

 

Due parole fondamentali: “Security Awareness”, uno strumento di difesa indispensabile

Nel quadro di una strategia di cyber security, la formazione non rappresenta solo un elemento di “rinforzo” nella protezione degli asset aziendali, ma ne è il presupposto. Gli strumenti di protezione, infatti, possono essere efficaci solo se usati correttamente e se il comportamento di chi utilizza gli strumenti digitali aderisce alle policy definite a livello di azienda. Le casistiche riportate dagli esperti comprendono un ricco campionario di comportamenti che sono potenzialmente deleteri: dalla condivisione involontaria di documenti con soggetti esterni all’azienda, passando per l’uso di dispositivi non autorizzati (come le chiavi di memoria USB) e di servizi “esterni” come social network e webmail private. Ognuno di questi comportamenti, normalmente attuati per semplice leggerezza e mancanza di una consapevolezza dei rischi che comportano, possono avere conseguenze estremamente gravi ed essere all’origine di un incidente di sicurezza informatica.

 

Pertanto siamo a vostra disposizione per continuare e approfondire la conversazione su questo tema compilando la form qui sotto – per contribuire a ridurre il costo dei rischi per le vostre aziende trasformando il rischio in opportunità di crescita.

Se invece volete scoprire la nostra storia di innovazione e assistenza su misura del Cliente, vi invitiamo consultare la nostra presentazione: link  

Seguite anche il nostro profilo Twitter per seguire le innovazioni e i trend di sviluppo per il mercato delle assicurazioni.

Grazie per l’attenzione!

    Presto il consenso per le finalità presenti al punto 2 dell'Informativa resa agli utilizzatori del contact form del sito web