CyberInt riferisce che più valore viene trasferito attraverso i canali digitali, più diventano bersaglio per i cyber criminali, in particolare le imprese B2C che si impegnano con i loro clienti finali su più canali, sia i propri che di partner.

Il furto di informazioni sulle carte di credito e sui pagamenti continuerà ad aumentare per questo CyberInt in un report evidenzia alcuni dei motivi delle vulnerabilità in corso:

Componenti di terze parti – Molte aziende utilizzano componenti di terze parti all’interno del proprio ambiente di lavoro digitale, ad esempio i carrelli della spesa, e i criminali informatici sfruttano le vulnerabilità all’interno di questi componenti per violare i muri di sicurezza.
Migliore organizzazione e raffinatezza da parte degli attori delle minacce – Gli hacker informatici diventano più audaci, più le loro campagne sono organizzate e sofisticate in termini di strumenti, tattiche e procedure (TTP) e maggiore è l’entità dei loro attacchi o il tempo necessario per rilevarle e mitigare il loro effetto.

Mancanza di monitoraggio e risposta in tempo reale – La frequenza degli attacchi è in aumento; questo continuerà per sempre; solo il monitoraggio in tempo reale e la mitigazione veloce saranno in grado di proteggere le organizzazioni.
Verrà usato più malware basato su script (come nei recenti attacchi Magecart) invece di malware eseguibile. Gli hacker ora utilizzano linguaggi di livello superiore che possono facilmente aggirare i meccanismi di protezione esistenti. Il malware sembra semplicemente un codice normale per il sistema di difesa.

Mancanza dell’empowerment del CISO – Il ruolo del principale dirigente della sicurezza dell’organizzazione dovrebbe essere molto più importante, con i CISO che forniscono un maggiore valore di business (ad esempio, protezione da frodi e reputazione) e assumendo un maggiore coinvolgimento in attività che una volta erano in termini di CFO o CMO in termini di frode, reputazione e affari legali. Ad esempio, il ruolo del CISO nella conformità, nell’implementazione e nell’applicazione di GDPR all’interno dell’azienda – assicurando lo standard di diligenza richiesto dalle organizzazioni per proteggere le informazioni – non può essere sopravvalutato.

Infrastrutture più legittime utilizzate come piattaforme per gli attacchi – Sempre più aggressori usano domini legittimi che sono più difficili da individuare e più difficili da bloccare: tecniche avanzate che oscurano il cattivo comportamento degli hacker e coprono le loro tracce. Ad esempio, un noto servizio di streaming o piattaforma di social media utilizza il comando e il controllo per prendere un URL “sicuro” e trasformarlo in una pagina di phishing per i dati della carta di credito.
Per aggirare questo problema è necessaria un’intelligence delle minacce più mirata e piattaforme di rilevamento e risposta più sofisticate e, se necessario, esternalizzate, servizi gestiti basati su esperti informatici.

In breve, il 2019 vedrà gli attori delle minacce più sofisticati, gli attacchi più intensificati e, sì, una tecnologia di sicurezza più avanzata che, a sua volta, richiederà maggiori capacità e investimenti.

Commenta su Facebook