Darktrace: Le 5 previsioni per la Cyber Security nel 2017

5 previsioni per la Cyber Security nel 2017

81 milioni di dollari sottratti a una Banca in Bangladesh. 500 milioni di account Yahoo! rubati. 19.000 messaggi e-mail di rappresentanti del Partito Democratico americano persi durante la campagna elettorale. E, non ultimo, un attacco DoS che ha bloccato gran parte di internet. Il 2016 è stato un anno importante per molte ragioni, in modo particolare per i cyber-attack.

A dirla tutta, i titoli di giornali e di news dedicati agli attacchi informatici offrono appena un rapido sguardo sulla vera e propria guerra informatica che i responsabili della sicurezza IT combattono su larga scala ogni giorno contro gli hacker. Mai come quest’anno è stato dimostrato che se qualcuno, con cattive intenzioni, vuole entrare nella tua rete, ci riesce!

Qui di seguito le previsioni per il 2017.

Chi attacca non sarà solo in grado di rubare i dati, ma anche di cambiarli

Gli hacker più esperti oggi non si accontentano più del puro furto di dati o dell’attacco informatico al sito web, ma dimostrano un crescente interesse verso un obiettivo più sottile: l’integrità dei dati. Sempre di più quindi useranno la propria capacità di danneggiare i sistemi informativi non solo per ottenere facili guadagni, ma per provocare danni a lungo termine alla reputazione di individui o gruppi minando la fiducia nei dati stessi.

Lo scenario è particolarmente preoccupante per le organizzazioni il cui business si basa principalmente sulla fiducia del pubblico. Un laboratorio che non può garantire la fedeltà dei risultati dei propri test medici, o una banca che ha avuto i saldi dei suoi conti correnti manomessi, sono ambedue esempi di organizzazioni particolarmente a rischio. I governi stessi possono essere oggetto di attacchi di questo genere, se ad esempio vengono colpiti gli archivi di dati strategici provocando la sfiducia del pubblico nelle istituzioni nazionali.

Questi attacchi che minano la fiducia possono anche provocare interruzioni nel corretto svolgimento delle operazioni sui mercati finanziari. Un esempio in tal senso è la falsificazione delle informazioni di mercato al fine di provocare investimenti errati. Abbiamo già intravisto il potenziale dannoso di operazioni di ‘Merge & Acquisition’ compromesse da attacchi informatici: è un caso che la comunicazione relativa all’attacco informatico da parte di Yahoo! sia avvenuta mentre Verizon era nella fase di acquisizione della Società?

Talvolta gli attacchi degli hacker hanno addirittura il potere di influenzare l’opinione pubblica. La campagna elettorale di Hillary Clinton ha subito un duro colpo quando decine di migliaia di e-mail relative alla sua campagna sono state rubate e lei stessa puntò il dito contro il Cremlino.

Un rischio ancora più grave potrebbe essere determinato da uno Stato nazionale o un gruppo di terroristi che non solo avesse accesso a messaggi e-mail, ma che li manipolasse per creare false impressioni su un candidato per dimostrarne l’atteggiamento disdicevole.

Se il risultato delle elezioni USA rischia di sembrare più inverosimile di una fiction, gli attacchi informatici del futuro renderanno più difficoltoso che mai distinguere il vero dal falso.

Sempre più attacchi (e minacce latenti) arriveranno dall’interno

I dipendenti sono spesso la fonte degli attacchi più pericolosi. Queste minacce sono più difficili da identificare, perché i dipendenti utilizzano credenziali utenti legittimate. Possono provocare gravi danni visto che hanno la conoscenza e un accesso privilegiato alle informazioni necessarie per il loro lavoro e possono passare rapidamente da un segmento all’altro della rete. Se si è un dipendente scontento e si ha intenzione di arrecare un danno consistente è molto probabile che ci si riesca attraverso un cyber-attacco.

Ma le minacce interne non arrivano solo dal personale interno dotato di un badge di riconoscimento. Infatti i dipendenti, anche quando non sono animati da cattive intenzioni, potrebbero veicolare vulnerabilità tanto quanto dei sabotatori intenzionali. Quante volte ci sarà capitato di cliccare su un link senza controllarne l’indirizzo email di origine? O di violare le policy di sicurezza per completare un lavoro più velocemente (ad esempio, utilizzare Dropbox nonostante l’azienda lo proibisca)? Nel 2017 non ci si può più ragionevolmente aspettare che i nostri dipendenti e gli utenti della rete aziendale possano essere al 100% impermeabili a minacce informatiche che stanno diventando sempre più evolute; è fatale che qualche volta non prendano la decisione giusta.

Le organizzazioni hanno bisogno di combattere queste minacce dall’interno avendo maggiore visibilità sui propri sistemi interni, piuttosto che cercare di rafforzare il perimetro della rete. Non ci aspettiamo che la nostra epidermide ci protegga dai virus, quindi non dovremmo neanche aspettarci che il nostro firewall fermi minacce informatiche sofisticate che, in molti casi, provengono principalmente dall’interno.

Proprio l’anno scorso, alcune tecniche di difesa basate sul sistema immunitario hanno determinato una serie di minacce interne come, ad esempio, il dipendente che ha deliberatamente estrapolato un database clienti appena una settimana prima di dare le dimissioni; uno sviluppatore di giochi che ha inviato il codice sorgente al suo indirizzo e-mail privato in modo da poterci lavorare a casa durante il fine settimana; un amministratore di sistema che ha fatto l’upload di informazioni dalla rete al router a banda larga di casa… e l’elenco potrebbe continuare.

Nel 2017 registreremo un numero ancora maggiore di minacce interne. E, allo stesso tempo, a causa della maggior sofisticazione degli hacker che lavorano dall’esterno, sarà sempre più difficile distinguere tra autori di attacchi interni ed esterni che sono in possesso delle credenziali degli utenti legittimi.

L’Internet of Things diventerà l’Internet delle vulnerabilità

Come rileva Gartner, nel 2020 arriveremo ad avere 13,5 miliardi di dispositivi connessi e oltre la metà dei nuovi processi aziendali più rilevanti sarà basato su qualche elemento dell’IoT. Eppure si sa che questi dispositivi intelligenti sono in molti casi insicuri e offrono un’occasione d’oro agli hacker.

Il 2016 ha già visto alcuni tra i più sofisticati attacchi alle aziende coinvolgere oggetti connessi. In violazione del servizio Dyn DNS nel mese di ottobre, i malware si sono diffusi rapidamente attraverso un numero di dispositivi mai visto prima, tra cui webcam e videoregistratori digitali. Ma molti attacchi avvenuti quest’anno in ambito IoT non sono stati dichiarati e hanno coinvolto dispositivi come stampanti, sistemi di aria condizionata, telecamere per videoconferenze e addirittura una macchina per il caffè.

Molti di questi attacchi hanno usato dispositivi IoT come punto di partenza per poi aggredire aree più sensibili della rete. Tuttavia, a volte il bersaglio è stato il dispositivo stesso. Quest’anno, una delle minacce più sconvolgenti si è registrata quando uno scanner di impronte digitali adibito al controllo all’ingresso di un grande impianto di produzione è stato compromesso: gli hacker sono stati colti in flagrante mentre procedevano a modificare i dati biometrici delle proprie impronte digitali in modo da ottenere l’accesso fisico all’impianto.

Durante un altro attacco invece il sistema di videoconferenza di una società sportiva è stato hackerato e i file audio sono stati trasferiti ad un server sconosciuto in un altro continente. Vorreste essere una mosca sul muro della sala riunioni del consiglio di amministrazione di una società FTSE100? Prova ad hackerarne la videocamera.

I dispositivi consumer al centro dei nuovi attacchi cyber

I ransomware, come ad esempio CryptoLocker, hanno afflitto aziende di tutto il mondo e gli esperti riconoscono che questi attacchi sono aumentati di cinque volte solo nel 2016. Questi attacchi decriptano i file strategici a gran velocità ed è praticamente impossibile tenerne il passo: questo costringe le aziende ad affrontare ingenti spese per eliminarli.

Gli ospedali hanno subito molti danni a causa di attacchi ransomware. Infatti, queste strutture rappresentano un target primario, visto che, a fronte della gran quantità di possibili obiettivi, dalle attrezzature mediche salvavita ai dati critici del paziente, fino ai dispositivi personali di degenti e personale medico, che le rendono delle “giungle digitali”, i loro sistemi di difesa informatica sono invece stati decisamente lenti nel recuperare il ritardo. Quest’anno l’Hollywood Presbyterian Medical Center di Los Angeles ha dovuto pagare l’equivalente di 17.000 dollari in Bitcoin a degli estorsori, dopo che la loro rete di computer era stata disattivata per più di una settimana.

Dal 2017 in poi inizieremo a vedere una nuova forma di micro-estorsioni, in conseguenza del continuo accesso da parte dei consumatori a una sempre più ampia serie di oggetti connessi. Immaginate il caso in cui, di ritorno dal lavoro, accendeste la vostra smart TV, e scopriste che i criminali informatici hanno già avviato un attacco ransomware sul dispositivo. Sareste disposti a pagare 50 euro per risolvere il problema? Oppure, immaginate che il nuovo sistema GPS in auto subisca una violazione proprio quando siete in ritardo a un appuntamento; quanto sareste disposti a pagare per sbloccarlo?

L’Intelligenza Artificiale dimostrerà i suoi punti deboli

L’Intelligenza Artificiale è un fenomeno straordinario sotto tanti punti di vista: automobili che si guidano da sole, assistenti virtuali, previsioni meteo più efficaci…ma allo stesso modo, anche per i malintenzionati, l’IA diventa un ottimo strumento di lavoro: ideare attacchi altamente sofisticati e continui che si insinuano nell’operatività delle reti.

Abbiamo già visto le prime avvisaglie di questo tipo di attacchi. Il malware polimorfico, che cambia i suoi attributi nel bel mezzo di un’azione per eludere i controlli, ha dimostrato l’obsolescenza dei metodi di rilevamento basati sulle signature. Vediamo infatti già emergere una nuova generazione di attacchi: quella che utilizza codici basati sull’IA per emulare i comportamenti di utenti specifici in modo così accurato, tale da ingannare anche il personale addetto alla sicurezza più qualificato.

Nel 2017 ci si può attendere che l’IA venga applicata a tutti i livelli di un’azione malevola durante un attacco informatico. E questo grazie anche alla capacità di ideare campagne di phishing sofisticate e su misura in grado di ingannare con successo anche il dipendente più preparato a individuare minacce informatiche.

Gli hacker di nuova generazione potranno vedere molto di più del nostro profilo sui social: potranno infatti, ad esempio, sapere che abbiamo fissato una riunione alle 10 con un fornitore presso la sua nuova sede. E, sempre ad esempio, potranno essere in grado di inviarci un’e-mail, alle 9.15, con oggetto ‘Indicazioni per raggiungere il nostro ufficio’ che apparentemente ci arriva dall’indirizzo e-mail del nostro fornitore e che leggiamo proprio mentre scendiamo dal treno. Chiunque aprirebbe quel messaggio!

Total
0
Shares
Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Previous Post

Recensione Asus Zenfone 3 (ZE520KL) by Smartphone Italia

Next Post

Huawei Consumer Business Group si aspetta ottime performance per il 2016

Related Posts