Cybersecurity 2019: nessuno è al sicuro

Trend Micro: le previsioni per il 2019

  Nuove Tecnologie  

Trend Micro, leader globale nelle soluzioni di cybersecurity, che rende il mondo un luogo sicuro per lo scambio d’informazioni digitali, ha pubblicato il report dal titolo Mappare il futuro: affrontare minacce pervasive e persistenti, dal quale risulta che le migrazioni cloud, le tecniche di social engineering, lo smart working e la convergenza di IT e OT saranno responsabili dei maggiori grattacapi legati alla cybersecurity. Gli attacchi colpiranno anche i settori considerati al sicuro fino a poco tempo fa, senza distinzioni tra aziende, governi, fabbriche, case e individui.

Lo scenario della cybersecurity, infatti, è in continua evoluzione: non è praticamente possibile delinearne i profili senza soluzione di continuità ed è difficile, quindi, fotografare una situazione pensando che possa essere di riferimento ancora a distanza non tanto di mesi, quanto persino di giorni.

In una parola … tutti sono esposti alle minacce: persone, aziende, nazioni ed oggetti. Secondo il rapporto, ad esempio, nel mondo consumer gli Exploit Kit saranno sostituiti da attacchi phishing che sfruttano tecniche di ingegneria sociale. Aumenteranno gli attacchi attraverso le chatbot. Gli account online delle celebrità saranno colpiti da attacchi watering hole. Ci sarà un utilizzo massiccio di credenziali violate per ottenere vantaggi nel mondo reale ed aumenteranno i casi di sextortion. Saranno a rischio anche le smart home: i cybercriminali cercheranno di prendere possesso del maggior numero di dispositive. Gli anziani potrebbero essere vittime di attacchi ai dispositivi Smart Health.

Nel corso dell’evento SecurityBarCamp, dunque, sono state esposte le più importanti evidenze qualitative e quantitative raccolte nel report previsionale per il 2019, dal titolo Mappare il futuro: affrontare minacce pervasive e persistenti, che è stato illustrato e commentato da Myla Pilao, Experienced Technology and Cyber Security Marketing Professional, Gastone Nencini, Country Manager dell’azienda per l’Italia, Andrea Cavallini, Senior Cloud Developer & Security Champion di Tagetik, Antonio Fumagalli, UOC ICT per la clinica Papa Giovanni XXIII di Bergamo ed Alberto Meneghini, Managing Director di Accenture Security.

Il report Mappare il futuro: affrontare minacce pervasive e persistenti evidenzia che il ruolo delle tecniche di social engineering negli attacchi, a organizzazioni e individui, continuerà a crescere.

Dal 2015 gli URL di phishing bloccati da Trend Micro, infatti, è aumentato del 3.800%, compensando la diminuzione della dipendenza da exploit kit, regredita del 98% nello stesso periodo. Gli attaccanti continueranno, facendo affidamento sulle vulnerabilità conosciute e non coperte da patch all’interno delle reti aziendali. Questa tattica di successo sarà utilizzata anche per colpire le vulnerabilità all’interno delle infrastrutture cloud, come i container. L’indebolimento delle misure di sicurezza nel cloud consentirà un maggior sfruttamento di account per il mining di cripto valute, portando a maggiori violazioni a causa dei sistemi mal configurati.

Gli attaccanti sfrutteranno anche tecnologie emergenti, come l’intelligenza artificiale, per anticipare i movimenti dei manager, mettendo a segno attacchi BEC grazie a messaggi di phishing più convincenti. Lo scambio, o l’hackeraggio di SIM, sarà una tecnica utilizzata per colpire gli utenti comuni. Questo metodo di attacco consente ai criminali di “dirottare” un cellulare senza che l'utente se ne accorga, rendendo difficile riprendere il controllo del proprio dispositivo. Inoltre, le smart home diventeranno un bersaglio sempre più attraente per gli attacchi che sfruttano router domestici e dispositivi connessi.

Trend Micro tenta di mappare il futuro della sicurezza: l’orientamento e la consapevolezza sono sempre i primi status da assumere nell’affrontarne i relativi problemi.

Ogni 11 minuti vengono bloccate oggi 1,1 milioni di minacce, sono violati 54mila record e si è esposti a circa 800mila minacce complessive da malware e codice malevolo. - ha spiegato Myla Pilao - La sicurezza è sempre più una disciplina di complessità incrementale.

Più dell’80% degli attacchi sono portati via email, sfruttando la posta elettronica, solo il 2 % via Web, e il 14 % tramite file ed eseguibili con appena l’1 % tramite exploit. L’Italia, per il “Business Email Compromise”, è un Paese nella Top 15 per quanto riguarda queste aree di attacco: siamo passati da 117.692 attacchi di questo tipo del 2015 a 2.017.553 del 2018.

Il Phishing e Il Social Engineering sono i primi indizi a sostegno di una serie di tesi chiave che ritornano anche in occasione del dibattito: il fattore umano, la scarsa consapevolezza dei rischi, dei corretti comportamenti da tenere, la mancanza di formazione e la sudditanza della sicurezza a ragioni di business e di marketing sono passaggi fondamentali da affrontare. Con i cyber criminali pronti ad utilizzare un sempre più alto numero di tecniche per mimetizzarsi, ma anche disposti a condividere codice e informazioni pur per il raggiungimento dei propri scopi è tempo anche che le aziende imparino a condividere molto di più quando si parla di lotta al crimine informatico.

Alla base della genesi delle vulnerabilità - ha detto Gastone Nencini - l’inter e l’iperconnettività sono le prima criticità, non esclusivamente attraverso indirizzi IP, ma anche via radio. - ha aggiunto Nencini - La sicurezza è accettazione di una valutazione di un determinato livello di rischio, non esiste in senso assoluto, chi la offre è un millantatore. Si può decidere dove porre l’asticella degli sforzi che si è disposti a mettere in campo per traguardarla consapevoli che ogni step verso l’alto richiede notevoli sforzi, anche economici.

Con i progetti di Digital Transformation in atto, però, si sta iniziando a porre la cybersecurity by design tra i pilastri fondativi nello sviluppo delle soluzioni, mentre l’automazione porterà molti interrogativi nell’era degli attacchi Business Process Compromise.

Sono arrivati i tempi in cui IT e Operations dialogano - ha aggiunto Alberto Meneghini - e in cui temi come autenticazione, identificazione degli utenti, e mutua autenticazione tra dispositivi sono, correttamente, tra le preoccupazioni prime come indizi che, finalmente, la cybersecurity si approccia da una virtuosa prospettiva.

Le direzioni di attacco nel 2019 rispecchiano queste letture.

Gli errori umani - sottolinea Tagetik - sono i primi a rivelarsi critici. Procedure e tecnologie possono non valere nulla di fronte ai limiti di consapevolezza, tanto più quando essa manca a figure apicali che gestiscono infrastrutture cloud. Allo stesso tempo sarebbero da evitare strategie per affrontare il problema cybersecurity che sostanzialmente operano con un meccanismo che in psicologia si definirebbe di spostamento e non di ricerca della soluzione. Parliamo del ricorso non risolutivo del problema tramite le cosiddette assicurazioni cyber.

Il report Mappare il futuro: affrontare minacce pervasive e persistenti segnala una forte crescita in questo ambito.

Fare sicurezza e preparare le persone costa: Costa investire in soluzioni che integrano AI e machine learning per liberare da compiti di routine il personale. - ha sottolineato Antonio Fumagalli - Costa strutturare un’azienda che opera in contesti critici con procedure stringenti, ma che consentano di lavorare e in grado, davvero, di abbracciare tutti i processi della lavorazione come quando è in gioco la sicurezza di un’azienda sanitaria, tanto più nell’era del GDPR.

Chi opera nell’ambito della produzione, inoltre, dovrà prendere consapevolezza del fatto che gli attacchi ai sistemi per il controllo industriale (Industrial Control Systems, ICS) nel mondo reale, cresceranno sia per qualità sia per numero.

Il costo della perdita di informazioni e del pieno controllo di produzione e processo dovrà essere valutato, come sempre, maggiore, rispetto all’investimento per un’azienda sicura.

Secondo Trend Micro la cybersecurity dispone delle tecnologie e degli strumenti per combattere i criminali informatici: occorre comprendere bene i rischi e prendere sempre in considerazione la sicurezza in ogni progetto, aziendale o personale che sia.

Info: www.trendmicro.com

G. S.

  • img1
  • img2
  • img3
 Versione stampabile




Torna