Le principali preoccupazioni dei leader di settore riguardo agli attacchi informatici nel 2024 e oltre - Blog IBM

Le principali preoccupazioni dei leader di settore riguardo agli attacchi informatici nel 2024 e oltre – Blog IBM

Nodo di origine: 3092297


Le principali preoccupazioni dei leader di settore riguardo agli attacchi informatici nel 2024 e oltre – Blog IBM



Tecnico IT concentrato che utilizza un laptop in una sala server buia

Gli attacchi informatici stanno diventando sempre più sofisticati. Leggi le preoccupazioni dei leader del settore per il futuro e i tre approcci che le organizzazioni possono adottare per rafforzare le proprie difese.

Carenza di forza lavoro informatica

Oggi nel mondo ci sono oltre quattro milioni di posti di lavoro vacanti nel campo della sicurezza informatica. Coprire questi posti vacanti è diventato un imperativo in termini di sicurezza e sono stati stabiliti diversi mandati di conformità globale per affrontare il problema. Ad esempio, negli Stati Uniti, il Piano Strategico CISA per la Cybersecurity 2023-2025 mira ad aumentare le competenze informatiche di livello base in tutto il paese, trasformare l’educazione informatica e potenziare la forza lavoro informatica. L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) fornisce una serie di raccomandazioni per ridurre la carenza di competenze e le lacune in materia di sicurezza informatica attraverso l’istruzione superiore. Altre regioni in tutto il mondo hanno mandati informatici simili.

Attacchi generativi di IA

Anche gli attacchi di ingegneria sociale, che consistono nell’ingannare gli utenti per consentire agli aggressori di accedere ai sistemi, aumenteranno in sofisticazione. Gli strumenti di intelligenza artificiale generativa, come ChatGPT, consentono a un numero maggiore di aggressori di adottare approcci più intelligenti e personalizzati e gli attacchi deepfake diventeranno sempre più diffusi. La lotta agli attacchi generati dall’intelligenza artificiale comporterà l’implementazione di consapevolezza e formazione sulla sicurezza informatica a livello di organizzazione.

Gli attacchi informatici supereranno i 10.5 trilioni di dollari entro il 2024

Alla fine di 2024, il costo degli attacchi informatici Si prevede che l’impatto sull’economia mondiale supererà i 10.5 miliardi di dollari. La carenza di professionisti con le competenze necessarie per proteggere le organizzazioni dagli attacchi informatici continuerà a essere un tema ricorrente per tutto il 2024. Questa è una minaccia per le imprese e le società. Tuttavia, l’intelligenza artificiale generativa può avere un impatto trasformativo sui meccanismi di difesa in cui le organizzazioni concentrano gli sforzi su programmi di formazione, sviluppo e miglioramento delle competenze in materia di sicurezza informatica.

Trasformazione della sicurezza informatica: il momento è adesso

Anche se ogni organizzazione dovrebbe creare la propria tabella di marcia per la trasformazione della sicurezza informatica, esistono tre approcci che le organizzazioni possono adottare per garantire che le persone siano la prima linea di difesa.

1. Simulazione della crisi

Dopo una violazione della sicurezza informatica, ogni secondo conta. I team di sicurezza, i responsabili delle linee di business e i dirigenti dovrebbero sapere esattamente quale ruolo svolgere per contribuire a contenere il danno. Per aiutare a prepararsi, molte organizzazioni stanno testando i propri piani e team di risposta agli incidenti (IR) con simulazioni di portata informatica. Le organizzazioni dotate di un team di risposta agli incidenti possono risparmiare 1.5 milioni di dollari in costi di violazione dei dati rispetto alle organizzazioni senza team IR o test del piano IR.

Le organizzazioni ottengono:

  • Collaborazione rafforzata tra le organizzazioni con una maggiore conoscenza della loro superficie di attacco per identificare in modo più efficace le vulnerabilità e migliorare la resilienza
  • La capacità di sperimentare un incidente di sicurezza informatica simulato con l'intensità e la pressione di una violazione dei dati nella vita reale
  • Fiducia nella risposta e nel recupero dagli incidenti di sicurezza informatica a livello aziendale, nella gestione delle vulnerabilità e nella creazione di una cultura della sicurezza più forte

2. Sensibilizzazione e formazione sulla sicurezza informatica

Molte aziende faticano a comprendere il rischio informatico. La profonda esperienza di IBM in materia di sicurezza informatica sfrutta le lezioni apprese da 1,500 aziende in cui abbiamo ospitato sessioni di formazione combinate con le migliori pratiche del settore basate sugli standard NIST e ISO per aiutare le organizzazioni a migliorare la propria cultura informatica.

Le organizzazioni ottengono:

  • Riduzione del numero di incidenti; quindi, costo complessivo ridotto
  • La visibilità dei test di phishing in tempo reale legati alla formazione mirata
  • Un aumento della consapevolezza della sicurezza e un cambiamento comportamentale

Trasformazione dei talenti della sicurezza informatica

Con la crescente sofisticazione e l’aumento delle minacce informatiche, le organizzazioni faticano a sviluppare e mantenere le competenze necessarie in materia di sicurezza informatica per rilevare, prevenire e rispondere agli attacchi avanzati. Il servizio IBM Cyber ​​Talent Transformation è personalizzato in base agli obiettivi di sicurezza informatica di un'organizzazione. utilizzando l’intelligenza artificiale nei suoi esclusivi processi di gestione dei talenti della sicurezza, che aiuta a creare team di sicurezza informatica resilienti.

Le organizzazioni ottengono:

  • Il talento nella sicurezza informatica e le competenze critiche necessarie per soddisfare le esigenze attuali e future
  • La capacità di migliorare le competenze e riqualificarsi in modo efficace e rapido
  • La capacità di incorporare strategie di intelligenza artificiale e competenze in cui le organizzazioni possono crescere e trattenere i talenti più rapidamente, riducendo al contempo il rischio di carenze critiche di competenze informatiche che possono ostacolare le prestazioni aziendali

Unisciti al team IBM Consulting martedì 13 febbraio 2024 dalle 10 alle 11:00 EST, per ascoltare gli esperti di sicurezza informatica e scoprire come applicare nuovi approcci per trasformare la tua azienda e far fronte agli attacchi informatici di oggi.

Impara dai nostri esperti di sicurezza informatica il 13 febbraio

questo articolo è stato utile?

Non


Altro da Sicurezza




Forgiare un quadro per le valute digitali delle banche centrali e la tokenizzazione di altre attività finanziarie

5 min leggere - Sin dalla pandemia di COVID-19, l’utilizzo del contante è diminuito in tutto il mondo e hanno prevalso i pagamenti digitali basati su criptovalute o sistemi di pagamento digitali legacy. Di conseguenza, stanno emergendo nuove forme di valute digitali gestite centralmente insieme a criptovalute come Bitcoin, la cui famigerata volatilità ha messo a dura prova la loro accettazione in tutto il mondo. In particolare, le valute digitali delle banche centrali (CBDC) sono arrivate a offrire forme digitali di moneta della banca centrale, mentre i depositi tokenizzati tokenizzano il ciclo di vita della moneta delle banche commerciali in entrambi i...




Perché le soluzioni DDI non sono sempre ideali per il DNS autorevole

5 min leggere - La distinzione tra reti “interne” ed “esterne” è sempre stata in qualche modo falsa. I clienti sono abituati a pensare ai firewall come alla barriera tra gli elementi di rete che esponiamo a Internet e i sistemi back-end accessibili solo agli addetti ai lavori. Tuttavia, man mano che i meccanismi di distribuzione di applicazioni, siti Web e contenuti diventano sempre più decentralizzati, tale barriera diventa sempre più permeabile. Lo stesso vale per le persone che gestiscono questi elementi della rete. Molto spesso, la stessa squadra (o la stessa persona!) è responsabile...




IBM Security MaaS360 annuncia la partnership con Zimperium

2 min leggere - IBM Security® MaaS360®, uno dei leader UEM (Unified Endpoint Management)1, unisce le forze con Zimperium, leader globale nella sicurezza di dispositivi mobili e app, per offrire alle organizzazioni una soluzione completa per gestire e proteggere il proprio ecosistema mobile. A partire dal 30 gennaio, IBM Security venderà alle organizzazioni il prodotto Mobile Threat Defense (Zimperium MTD) di Zimperium insieme alle proprie edizioni MaaS360. Per svolgere il proprio lavoro sempre e ovunque, i dipendenti si affidano sempre più alle app mobili e svolgono oltre l’80% del loro lavoro quotidiano...




Continuità aziendale e ripristino di emergenza: qual è il piano giusto per te?

7 min leggere - I piani di continuità aziendale e di ripristino di emergenza sono strategie di gestione del rischio su cui le aziende fanno affidamento per prepararsi a incidenti imprevisti. Sebbene i termini siano strettamente correlati, ci sono alcune differenze chiave che vale la pena considerare quando si sceglie quello giusto per te: Piano di continuità aziendale (BCP): un BCP è un piano dettagliato che delinea i passaggi che un'organizzazione intraprenderà per tornare alle normali funzioni aziendali in l'evento di un disastro. Laddove altri tipi di piani potrebbero concentrarsi su un aspetto specifico del ripristino e dell'interruzione...

Newsletter IBM

Ricevi le nostre newsletter e aggiornamenti sugli argomenti che forniscono la leadership di pensiero più recente e approfondimenti sulle tendenze emergenti.

Iscriviti ora

Altre newsletter

Timestamp:

Di più da IoT dell'IBM