Con Paolo Checchi, Regional Sales Director per l’Italia di SentinelOne, parliamo di cybersecurity: uno sguardo all’anno appena compiuto, e un focus su cosa possiamo aspettarci nel 2023
Alla luce dei recenti eventi come pandemia, conflitto Russia-Ucraina, crescita esponenziale degli attacchi informatici, cosa può dirci SentinelOne del 2022?
Il 2022 è stato un anno complesso e inaspettato: dopo un biennio segnato dalla pandemia, la prospettiva di un ritorno alla normalità è stata infranta dall’arrivo del conflitto russo-ucraino. La guerra nell’Est Europa ha portato anche a un nuovo fronte di battaglia: la guerra cybernetica, con l’uso di wipers per colpire obiettivi all’interno e all’esterno del campo di battaglia fisico. Non solo, infatti sono emerse altre nuove superfici di attacco, poiché i cybercriminali hanno iniziato a capire come sfruttare le identità per gli accessi e i workload in cloud per gli asset, l’escalation dei privilegi e i lateral movement.
Non tutto, però, è stato negativo. L’evoluzione delle tecnologie di sicurezza come l’XDR stanno aiutando le imprese a colmare le lacune in termini di visibilità, a collegare le aree di difesa e a scovare le minacce nascoste in azienda. Numerosi gruppi di cybercriminali sono stati intercettati e arrestati e al contempo sono stati chiusi molti mercati illeciti della darknet.
Quali le lezioni imparate nel corso dell’ultimo anno?
Lo scorso anno è stato difficile proprio perché le minacce più gravi e sofisticate sono state messe in atto da piccoli gruppi di criminali e hacktivisti. Gli attacchi sono stati banali, pragmatici, ma di grande successo, anche a causa di un ecosistema di ransomware sempre più frammentato. Gruppi di giovani trafficanti di SIM e collezionisti di codici sorgente, meglio definiti come “criminalità disorganizzata”, sono riusciti a introdursi in decine di aziende ben strutturate e riconosciute. Hanno adottato un approccio pragmatico alle loro attività, abusando della nebulosa rete di dubbi interlocutori “fidati” che si occupano di soddisfare le esigenze dei clienti delle grandi aziende. Gli hacker hanno potuto godere di tutti i privilegi eccessivi che i servizi VPN non regolamentati possono offrire loro. Abbiamo anche assistito al fallimento quasi endemico del sistema SMS 2FA come misura di sicurezza. Durante questo anno appena iniziato si deve accettare che l’autenticazione hardware a più fattori, le sessioni di breve durata e i privilegi degli account fortemente ridimensionati non sono semplici paranoie, ma devono diventare la base dello standard ottimale della sicurezza aziendale.
Cosa dobbiamo aspettarci per il 2023?
Il 2022 è stato un anno in cui, rispetto ai precedenti, il mercato della cybersecurity si è adattato non solo allo scenario delle minacce, ma forse in modo più deciso al modello di utilizzo dei prodotti di cybersecurity da parte dei team di sicurezza. Questo è un aspetto che ci aspettiamo di osservare molto di più nel corso di quest’anno. L’enorme numero di prodotti di sicurezza informatica che coprono diverse superfici e casi d’uso indica che i clienti cercano di consolidare quando e dove possibile. I team di sicurezza non si accontenteranno di “acquistare più prodotti dallo stesso vendor o da più vendor” o di “spingere tutto su un unico data-lake”, ma chiederanno workflow olistici, agenti unificati e sinergie tra prodotti che forniscano effettivamente un valore superiore alla somma delle sue parti. Nel 2023 ci si aspetta che ogni nuovo vendor non solo fornisca valore singolarmente, ma contribuisca anche ad assicurare maggiore valore ai prodotti già esistenti nello stack di sicurezza dell’organizzazione.
Vuole darci alcune considerazioni finali?
Una grande lezione che abbiamo appreso nel 2022 è che sicuramente nessuno può dirsi immune ai cyber attacchi, come dimostrano gli episodi che hanno visto protagonisti Okta, Nvidia, Samsung, Ubisoft, T-Mobile, Microsoft e Uber. È difficile credere che dietro questi attacchi non ci siano Stati Nazione ben sponsorizzati o organizzazioni criminali informatiche globali, ma (presumibilmente) un gruppo di giovani hacker che si sono incontrati online e hanno collaborato, senza nemmeno una motivazione finanziaria. L’approccio Zero Trust sembra essere la soluzione per il 2023, ma ci sono comunque diversi aspetti da considerare. Ad esempio i costi, che diventeranno la considerazione principale per i programmi di cybersecurity: con budget ridotti per la sicurezza, si affermeranno i prodotti orientati all’efficienza. Assisteremo poi ad uso sempre maggiore del social engineering: l’uso sempre più massivo dei social network, l’utilizzo di dispositivi utilizzati sia per scopi lavorativi sia per uso personale e una forza lavoro sempre più’ decentralizzata e remota, e quindi meno controllabile smuoveranno gli attaccanti a percorrere anche questa via. In conclusione, il 2023 ci riserverà sicuramente delle sorprese che non potevamo prevedere, ma è necessario che le aziende investano sulla prevenzione per loro stese. Vogliamo concludere con una considerazione sibillina: il futuro è imprevedibile per tutti, ma nella cybersecurity non è possibile affidarsi ciecamente alla fortuna.