Quali sono le sfide che i partner di canale
Le novità in cantiere sono tante e, molte di queste, ce le si può già aspettare leggendo la stampa specializzata e facendo un ragionamento concreto. Di che cosa hanno bisogno le aziende clienti? Di partner rassicuranti e presenti in base alle loro necessità. Detto questo, bisogna subito mettere in primo piano la linea della cybersecurity, vero e proprio fenomeno culturale e pratico che negli ultimi anni ha messo in ginocchio molte aziende.
E’ finita questa era? Niente affatto, a giudicare dalle indicazioni dell’ultimo report di Hornetsecurity, società che in Italia è distribuita da Cips Informatica. Per gli hacker, il lancio di ChatGPT, ha significato una sola cosa: nuove strade di attacco attraverso l’uso dell’intelligenza artificiale generativa per preparare attacchi e addirittura scrivere malware e questo ha ovviamente catturato l’attenzione dei media. Tuttavia, Gartner stima che entro il 2025 gli attacchi che sfruttano l’intelligenza artificiale costringeranno le organizzazioni ad abbassare le soglie per il rilevamento di attività sospette, generando più falsi allarmi. Al tempo stesso, però, si prevede che entro il 2027 l’AI generativa contribuirà a una riduzione del 30% dei tassi di falsi positivi per i test di sicurezza delle applicazioni e il rilevamento delle minacce, perfezionando i risultati nell’individuazione di eventi dannosi. Possiamo affermare, quindi, che l’AI generativa migliorerà la resilienza informatica e operativa dei sistemi cyber-fisici.
I vendor ci sono, sono preparati e sempre all’opera per proporre soluzioni a questi problemi e, i partner di canale, come gli MSP devono essere pronti a recepire i giusti suggerimenti per supportare i clienti. Un altro aspetto che deve far riflettere è che da molto tempo nelle aziende c’è bisogno di avere metodi di autenticazione più forti, e questo bisogno ultimamente sembra essere ascoltato. Di conseguenza però, gli hacker cercano continuamente modi più forti per aggirare gli MFA (Multi factor authentication), mandando sempre più notifiche all’utente in modo che ne clicchi almeno una solo per errore. In pratica l’utente effettua un accesso al servizio legittimando l’aggressore stesso che avrà preventivamente effettuato copie dei token durante il processo.
Questi tipi di attacchi aumenteranno sicuramente nei prossimi 12 mesi, quindi stop dall’adottare l’MFA di base per tutti gli utenti ma si consideri l’utilizzo di tecnologie resistenti al phishing (Windows Hello for Business o chiavi hardware FIDO 2), almeno per tutti gli amministratori. Poiché il cloud è diventato il paradigma informatico dominante nelle aziende di tutto il mondo, anche la velocità dell’innovazione e del cambiamento è aumentata in modo significativo. I cloud iperscalabili e le piattaforme di collaborazione SaaS come Microsoft 365 sono colossi enormi, interconnessi e in continua evoluzione ed estremamente complessi. Hornetsecurity quindi ritiene che in futuro ci saranno più violazioni alla sicurezza del cloud, nonché fughe di dati dovute a errori di configurazione. MSP avvisati!
Inoltre, attenzione ai dati, alla raccolta, alla gestione degli stessi e alla tutela degli stessi. Secondo Netwrix, distribuita da Cips Informatica, i migliori hacker sapranno come approfittarsene rubando dati crittografati, grazie alla rapida avanzata dell’informatica quantistica. Gli obiettivi principali saranno le società con grandi volumi di dati sensibili, come le agenzie governative e di difesa, le società finanziarie e legali e le grandi aziende con preziose proprietà intellettuali. Netwrix suggerisce, per ridurre i rischi, di creare una strategia a più livelli che includa la classificazione dei dati, la valutazione e la mitigazione dei rischi nonché il rilevamento e la risposta agli incidenti. Infine, in passato, le e-mail di phishing erano zeppe di errori grammaticali e refusi e di solito erano in inglese. Nel 2024, tuttavia, gli strumenti di intelligenza artificiale renderanno molto più facile per gli aggressori creare e-mail convincenti in qualsiasi lingua. Per difendersi però, le aziende possono semplicemente aggiornare la loro formazione sul phishing, rendendo così più facile per gli utenti la segnalazione dei messaggi sospetti.
I piú letti
-
Doppia SIM su IPHONE: come funziona?
4175 condivisioni -
Tutti gli attacchi informatici portano all’esfiltrazione di dati
680 condivisioni -
Guida alla crittografia dei dati nel cloud
221 condivisioni -
System Administrator Salary : Quanto si può guadagnare ?
155 condivisioni -
VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere
150 condivisioni