2018-2914931_960_720MILANO“Più le cose cambiano, più rimangono le stesse” è una celebre frase di Jean-Baptiste Alphonse Karr che risuonò nei circoli letterari parigini del diciannovesimo secolo, e che è valida ancora oggi se applicata alla sicurezza informatica del ventunesimo secolo. Per ogni nuovo strumento e tecnologia introdotti nell’ambiente IT aziendale, infatti, arriva una nuova vulnerabilità che regala ai cybercriminali la possibilità di guadagnare soldi sporchi o causare interruzioni, paure, incertezze e dubbi nella mente del pubblico.

In questa continua corsa agli armamenti di sicurezza, quali saranno le prossime vulnerabilità delle nostre reti e dei nostri data center? Ecco le previsioni per il 2018 di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il principale fornitore di soluzioni di cybersecurity a livello globale.

Ransomware e malware si moltiplicano

Il ransomware è stato una gallina dalle uova d’oro per i criminali, oltre che un diversivo per scopi più distruttivi: ad esempio, Petya sembrava un ransomware ma causava danni bloccando i dati. Tutti i tipi di utenti, dai consumatori alle aziende, sono diventati preda dei ransomware, creando il ragionevole sospetto che questi continueranno a crescere. Possiamo aspettarci di vedere attacchi su larga scala e ben orchestrati in tutto il mondo sulla falsariga dell’attacco di WannaCry che si è verificato a inizio del 2017. Possiamo anche aspettarci di vedere i criminali diventare creativi nelle loro tattiche di estorsione, come ad esempio “se contagi due contatti, ti restituiremo i dati a un costo inferiore”.

Nel complesso, dal momento che i sistemi operativi rafforzano la loro sicurezza, prevediamo un calo nell’uso degli exploit per colpire le vulnerabilità, a favore di un aumento nell’uso di tecniche di hacking di base basate sull’errore umano. Tuttavia, stanno emergendo attacchi mirati che utilizzano sofisticati strumenti sponsorizzati da alcune nazioni, e il tasso di attacco probabilmente continuerà a salire.

Preoccupazioni per il cloud

L’utilizzo del server-less computing e del data storage nel cloud sta diventando sempre più diffuso nel mondo degli affari. Tuttavia, vale la pena ricordare che la tecnologia cloud e l’infrastruttura che la supporta è relativamente nuova e in continua evoluzione e che esistono ancora gravi problemi di sicurezza che forniscono una backdoor agli hacker per accedere ai sistemi aziendali e diffondersi rapidamente attraverso le reti. Idee sbagliate circa le responsabilità e il livello di sicurezza necessario per operare in sicurezza all’interno di un ambiente cloud sono comuni, così come le errate configurazioni, che lasciano la porta aperta alle violazioni.

Durante il 2017, oltre il 50% delle violazioni alla sicurezza gestite dal team di risposta agli incidenti di Check Point era correlato al cloud e oltre il 50% riguardavano la violazione di account di app SaaS o server hosted. Con l’aumento dell’utilizzo di servizi di condivisione di file basati su cloud, le perdite di dati continueranno a essere una delle principali preoccupazioni per le organizzazioni che si spostano verso il cloud. Questo si è visto anche di recente quando una violazione della società di consulenza Deloitte ha permesso agli hacker di accedere ai dati riservati di diversi clienti.

La crescente adozione di email basate su SaaS, come Office 365 e la G-Suite di Google, sono obiettivi attraenti per i cybercriminali e prevediamo un aumento degli attacchi al cloud nel 2018.

Incidenti mobile

I dispositivi mobile fanno parte del tessuto IT aziendale ovunque, eppure continuano a essere raramente, se non mai, protetti in modo appropriato, nonostante il rischio che presentano. Continueremo a scoprire difetti nei sistemi operativi mobile che evidenziano la necessità per le organizzazioni di adottare un approccio più serio alla protezione della loro infrastruttura mobile e dei dispositivi endpoint contro malware, spyware e altri attacchi informatici.

I malware mobile continueranno a proliferare, in particolare i malware per il mobile banking, dato che l’industria del Malware as a Service (MaaS) continua a crescere. Il MaaS consente, infatti, agli autori delle minacce di ridurre gli ostacoli tecnici necessari per lanciare un attacco. I cryptominer sono saliti alla ribalta nel 2017 e possiamo aspettarci di vedere altri malware crittografici rilasciati su dispositivi mobile per il mining di criptovalute nel prossimo futuro.

Infrastrutture critiche

Quasi tutte le infrastrutture sono infatti state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. Indipendentemente dal fatto che l’obiettivo coinvolga reti telefoniche/mobile, reti elettriche, centrali elettriche o impianti di trattamento delle acque, la nostra fortuna è che non ci sia stato un attacco su vasta scala e di successo su infrastrutture critiche che impattano su milioni di persone… ancora. L’attacco DDoS contro il servizio di domain directory di DynDNS nel 2016, che ha causato un’interruzione di Internet e che ha colpito utenti di grandi aziende del Web come Netflix e Amazon, offre un’idea di ciò che è possibile fare con un attacco informatico a un’infrastruttura critica. Un attacco di questo tipo e scala avverrà, e non sarebbe sorprendente vederlo accadere nei prossimi 12 mesi.

Internet delle cose (insicure)

Dal momento che sempre più dispositivi smart vengono integrati nel tessuto delle reti aziendali, le organizzazioni dovranno iniziare a utilizzare migliori pratiche di sicurezza per le proprie reti e i dispositivi stessi.

La potenziale superficie di attacco si espande con la crescita dell’utilizzo dei dispositivi IoT e gli attacchi ai dispositivi IoT compromessi continueranno a crescere. Vedremo nuove varianti degli attacchi Mirai e BlueBorne nel 2018. Migliori pratiche di sicurezza nell’IoT saranno fondamentali per prevenire attacchi su larga scala e potrebbe persino essere imposte da normative internazionali.

Per ogni opportunità di business creata dal nostro mondo iperconnesso, quella stessa iperconnettività crea opportunità per i cybercriminali. Ogni ambiente è un potenziale obiettivo: reti aziendali, cloud, dispositivi mobile e IoT. La difesa di queste reti richiede proattività ovvero bloccare preventivamente le minacce prima che possano infettare e danneggiare. Utilizzando l’intelligence delle minacce per potenziare le misure di sicurezza unificate e consolidate, le aziende possono automaticamente proteggere, da nuovi ed emergenti tipi di attacco, tutti gli ambienti. La proattività unita all’innovazione segna la strada per vincere la corsa agli armamenti della sicurezza informatica.