Previsioni 2025: Bilanciare il time-to-market è un imperativo
Nel 2025, le aziende di cybersecurity dovranno bilanciare la velocità di commercializzazione con la garanzia che le loro soluzioni funzionino correttamente.
Key Points
- Le vulnerabilità sfruttate aumentano, mentre il tempo per sfruttarle diminuisce.
- I malintenzionati stanno utilizzando l'AI per ridurre continuamente il tempo che intercorre tra il rilascio di un software o di una patch e la scoperta di una vulnerabilità.
- La maggior parte delle vulnerabilità viene scoperta nel primo mese e 75% vengono scoperte entro 19 giorni.
- I fornitori di software devono bilanciare abilmente la fretta di immettere sul mercato nuovi prodotti e patch con il vero dilemma di non rilasciare prodotti e aggiornamenti prima che siano veramente sicuri.
Il numero di vulnerabilità sfruttate nel software continua ad aumentare ogni anno, mentre contemporaneamente il tempo necessario ai cattivi attori per riconoscere e sfruttare tali vulnerabilità diminuisce continuamente.
L'intelligenza artificiale accelera la scoperta
L'AI sta aiutando in modo significativo i malintenzionati a identificare le vulnerabilità del software molto prima del loro rilascio da parte delle aziende di software.
Esaminando automaticamente software e sistemi, identificando rapidamente i punti deboli e analizzando grandi quantità di dati per scoprire i modelli, l'AI sta permettendo ai criminali informatici di scoprire vulnerabilità che possono sfruttare molto più rapidamente rispetto ai metodi tradizionali.
La maggior parte delle vulnerabilità vengono scoperte nel primo mese
In questo momento, è ampiamente riconosciuto che lo sfruttamento di una vulnerabilità è più probabile che avvenga nel primo mese successivo al rilascio del software.
Gli studi hanno dimostrato che mentre il tempo medio che un'azienda di software impiega per applicare una patch a una vulnerabilità scoperta è di 100 giorni, i cattivi attori impiegano solo 19 giorni per riconoscere ben 75% di exploit nei nuovi software e nelle patch rilasciate.
I fornitori di software fanno una corsa contro il tempo
Questo, purtroppo, crea uno scenario in cui le aziende di software si troveranno naturalmente a correre per applicare le patch a qualsiasi vulnerabilità scoperta. Diventa una corsa contro il tempo per risolvere la vulnerabilità prima che altri clienti siano colpiti da malintenzionati che sfruttano quella vulnerabilità.
Ma le aziende di software possono muoversi troppo velocemente? È vero che le vulnerabilità dovrebbero essere corrette il più rapidamente possibile, ma cosa succede se le aziende di software si muovono troppo velocemente e non si prendono il tempo per assicurarsi che le loro nuove patch non contengano altre nuove vulnerabilità?
A volte le patch del software introducono nuove vulnerabilità
Anche se non è estremamente comune, ci sono stati casi molto importanti in cui le patch del software hanno introdotto vulnerabilità completamente nuove. In uno dei casi più noti, la patch "Heartbleed Bug" per OpenSSL, che ha risolto una vulnerabilità critica, ha finito per consentire agli aggressori di rubare potenzialmente informazioni sensibili direttamente dalla memoria di un server. È noto che questo tipo di problema con le patch si verifica occasionalmente anche con le patch di Windows.
Le aziende di software hanno in genere regimi di test molto rigorosi per garantire che il software che rilasciano non contenga vulnerabilità e utilizzano gli stessi processi di test anche quando si tratta di rilasciare patch per risolvere eventuali vulnerabilità scoperte una volta che il software è in circolazione, ma a volte le cose sfuggono.
I fornitori di software non devono correre troppo nel 2025
Questo può essere particolarmente problematico se l'azienda di software si sta affrettando a rispettare una scadenza di rilascio o, peggio ancora, sta tentando di riparare una vulnerabilità che ha portato l'azienda alla ribalta delle cronache. Si può capire come qualsiasi azienda di software che si trovi sul lato negativo di una notizia sia desiderosa di rilasciare una patch il più rapidamente possibile.
Tuttavia, con un numero maggiore di attori di minacce e di metodi per sfruttare le vulnerabilità come mai prima d'ora, le aziende di software dovranno prestare particolare attenzione nel 2025 al momento di rilasciare nuovi prodotti o di applicare le patch a quelli esistenti. Non c'è niente di peggio che affrontare una vulnerabilità di alto profilo che ha portato la sua azienda nei notiziari della sera, piuttosto che rilasciare una patch che poi apre una serie di vulnerabilità completamente nuove per i suoi clienti.
Distribuire controlli senza test o supporre che i controlli continuino a funzionare in un panorama di minacce in continua evoluzione è un'impresa folle, ma nella fretta di immettere i prodotti sul mercato, i fornitori di cybersecurity e altri fornitori di software devono rimanere sempre attenti a questa complessità.
La linea di fondo
Il bilanciamento del time-to-market è solo uno dei tanti fattori che i fornitori di software di cybersecurity e di altro tipo dovranno tenere a mente per affrontare le sfide del 2025.
Il continuo aumento delle minacce zero-day, l'IA significativa, l'importanza della gestione del rischio umano, la necessità di affidarsi a partnership strategiche per colmare il divario di competenze e il continuo equilibrio tra normative e innovazione sono tutti aspetti che le organizzazioni dovranno affrontare nel corso del 2025.
Altre previsioni 2025 Blog:
Il tempo che intercorre tra la scoperta e lo sfruttamento continuerà a ridursi.
La gestione di Human Risk sarà l'argomento principale di quest'anno.
L'IA significativa sarà incorporata nella tecnologia
Le partnership strategiche vanno a vantaggio dei clienti
Mantenere la conformità in un panorama di minacce in continua evoluzione
Si abboni a Cyber Resilience Insights per altri articoli come questi.
Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.
Iscriviti con successo
Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog
Ci terremo in contatto!