Gli analisti esperti di minacce informatiche dei team Symantec e Norton rivelano le previsioni per il 2016 e mettono in guardia consumatori e aziende contro attacchi e cybercrime.
Internet delle cose o delle vulnerabilità? Senza un approccio orientato alla “sicurezza a livello di progettazione”, l’Internet delle cose continuerà a essere l’Internet delle vulnerabilità.
Consumatori – I pirati informatici sono sempre pronti a cogliere qualsiasi opportunità. Con sempre più dispositivi connessi, il loro interesse per i dispositivi dell’Internet delle cose continuerà a crescere, così come il numero degli attacchi mirati a tali dispositivi. Per il momento non si prevedono imminenti attacchi su vasta scala ai consumatori, dato che i numeri relativi alle implementazioni sono ancora piuttosto bassi. Tuttavia, gli analisti ritengono che si verificheranno attacchi occasionali di portata ridotta e i cosiddetti “early adopter” dovranno essere preallertati.
In base alle previsioni, gli attacchi di tipo ransomware e quelli attivabili con un semplice clic su un’inserzione pubblicitaria costituiranno la prima tipologia di reale impatto dei crimini informatici per i dispositivi dell’Internet delle cose. Gli attacchi rivolti a veicoli e dispositivi medici connessi rappresentano una minaccia reale per la sicurezza e porteranno con estrema probabilità alla definizione di una normativa sulla responsabilità. Anche i certificati e la firma del codice rivestiranno un ruolo importante nella protezione dei dispositivi dell’Internet delle cose, ma di pari passo con l’evolversi della situazione la sicurezza dovrà essere necessariamente incorporata nei dispositivi dell’Internet delle cose di nuova progettazione.
Aziende – Un’azienda connessa è garanzia di enormi vantaggi in termini di produttività, ma considerando l’imponente volume di nuovi vettori di attacco è anche sinonimo di molte difficoltà per le aziende coinvolte. I tempi di inattività a livello di produzione imputabili ad attacchi esterni o a problemi dell’IT rappresenteranno una sfida per l’adozione e lo sviluppo dell’Industria 4.0, ma la marcia verso la connettività sarà inarrestabile. Le strategie di protezione dei dati e gli strumenti per la telemetria delle minacce dovranno evolversi. Per assicurare la protezione delle infrastrutture IT, i CISO (Chief Information Security Officer), colonna portante di qualsiasi azienda, adotteranno un approccio integrato e livelli di sicurezza dedicati.
L’integrazione del principio della “sicurezza a livello di progettazione” nei processi di sviluppo delle nuove tecnologie sarà uno dei fattori chiave dei prossimi anni. Che si tratti di progettare, città intelligenti, infrastrutture o robot per lo svolgimento sempre più automatizzato delle attività quotidiane, è necessario che programmazione, aggiornamento e identificazione siano sicuri. Questi principi devono essere alla base dell’ambiente in cui queste nuove tecnologie si evolvono, per assicurare il massimo livello di protezione possibile ed evitare attacchi nelle fasi successive.
Privacy e protezione dei dati – Negli ultimi anni la battaglia per la privacy è stata dominata da un atteggiamento apatico e dalla propensione a scegliere la soluzione più comoda. Pertanto, il settore della protezione si è spesso trovato a chiedersi fino a che punto e a cosa siamo disposti a rinunciare pur di non complicarci la vita. Ora che i dispositivi indossabili, i cosiddetti “wearable”, sono realmente alla portata di tutti, la discussione riprenderà con toni più accesi. Mentre vengono raccolti sempre più dati e la competizione tra sistemi e dispositivi cresce, clienti, aziende ed enti governativi inizieranno a porsi le giuste domande: dove vanno a finire questi dati? A che scopo saranno utilizzati? Ma è sicuro?
Assicurazione contro gli attacchi informatici: la garanzia di un comportamento sicuro
Considerato il notevole aumento delle violazioni riscontrate nel 2015, per aziende e privati sarà inevitabile sottoscrivere una cyber-assicurazione. Prefissi e clausole contenenti “cyber” diventeranno la norma e con molta probabilità consumatori e aziende saranno incentivati ad adottare alcune best practice per la protezione, per evitare di esporsi a inutili rischi. Per le aziende questo vorrà dire processi, training e formazione del personale, mentre per i consumatori significherà prestare maggiore attenzione a cosa condividere e con chi. Niente è più efficace di un attacco subito a causa di una leggerezza per incentivare l’adozione di pratiche più sicure.
Un passo avanti per le leggi sulla privacy – L’imminente direttiva dell’Unione Europea sulla protezione dei dati trasformerà chiaramente le modalità di gestione delle informazioni nell’ambito dell’Unione Europea. Le organizzazioni saranno tenute ad aderire a nuovi requisiti per l’elaborazione dei dati personali e a introdurre normative più severe sulla conformità. Si tratta di una sfida complessa anche per i più informati, che ha sollevato preoccupazioni in merito alle complessità dei nuovi processi di gestione delle informazioni e all’incremento dei costi. Si tratta, tuttavia, di un passaggio necessario per consentire a tutti di sfruttare al meglio le potenzialità di Internet e delle nuove tecnologie. E in questa prospettiva è fondamentale mettere in atto misure di sicurezza appropriate per garantire la salvaguardia della privacy personale.
Evoluzione del panorama delle minacce – Il livello di sofisticazione precedentemente associato agli attacchi sponsorizzati dallo stato sarà riscontrabile anche negli attacchi lanciati da alcuni singoli individui. Il numero crescente dei gruppi di hacker specializzati, autori di attacchi mirati altamente sofisticati, renderà sempre più sfumato il confine tra i comuni crimini informatici e gli attacchi mirati. I conflitti nel ”mondo reale” si sposteranno sempre più anche nella dimensione dei crimini informatici, con la comparsa di nuovi attori, spinti da motivazioni politiche.
Attacchi personalizzati su misura – Gli attacchi rivolti a governi e organizzazioni diventeranno ancora più mirati, di pari passo con il crescente livello di professionalità dei gruppi di hacker specializzati. Per evitare di essere individuati e aggirare i controlli di sicurezza, gli attacchi saranno realizzati su misura. Per ogni vittima verranno molto presumibilmente predisposti uno specifico server command-and-control, malware sviluppato appositamente per l’occasione e diversi vettori di attacco. Tutto questo renderà ancora più difficile individuare gli attacchi con la semplice condivisione degli Indicatori di compromissione (IoC, Indicators of Compromise) e sarà necessario adottare metodi di correlazione avanzati in comune tra settori e paesi.
Candid Wueest, ricercatore di minacce informatiche
Prenderanno sempre più piede le truffe a scopo di estorsione. Si tratta di attività fraudolente, redditizie e relativamente semplici da mettere in atto, che attirano i pirati informatici alla ricerca di una forma di intrattenimento vendicativo anziché di un guadagno prettamente economico. Gli attacchi ransomware aumenteranno e i dati verranno restituiti solo dietro il pagamento di un riscatto. Ma si assisterà anche a un aumento dei casi in cui gli hacker minacceranno di divulgare pubblicamente informazioni riservate. Questi casi saranno molto simili ai recenti attacchi tramite il ransomware Chimera che siamo riusciti a individuare o ai casi di estorsione collegati all’attacco ad Ashley Madison. Per quel che riguarda le aziende, prevediamo che i casi di estorsione rivestiranno un ruolo di primo piano tra le violazioni. Gli hacker tenteranno di ricattare le aziende prima che i dati violati diventino di pubblico dominio o le minacceranno di utilizzare i dati in svariati modi se non pagano un riscatto.
Una punto debole nella corazza dei dispositivi mobili – Il numero di nuove varianti di malware per Android per famiglia è destinato a rimanere alto o addirittura a continuare ad aumentare. Tuttavia, le organizzazioni non staranno a guardare. Considerato il numero sempre più elevato di funzionalità, come i token di autenticazione, le app aziendali, i pagamenti e molto altro, che vengono effettuate direttamente dagli smartphone, i dispositivi mobili diventeranno uno dei principali obiettivi degli hacker. È presumibile che vengano attuati un livello di controllo sempre più severo sui mercati delle app per l’ufficio e uno sforzo comune volto a rendere più difficile l’accesso non autorizzato alle funzioni di sistema.
Autenticazione compromessa dalle continue violazioni – A causa dell’imponente volume di violazioni riscontrate nel 2015, le organizzazioni hanno appurato che l’attuale sistema basato sull’accesso tramite password è ormai compromesso, pertanto verranno accelerati i piani per adottarne uno nuovo. L’autenticazione a due fattori, in particolar modo quella che richiede non solo un’informazione che l’effettivo proprietario potrebbe conoscere, ad esempio una password, ma anche qualcosa di cui solo lui può disporre, ad esempio il telefono cellulare, diventerà una pratica sempre più comune. Anche se i consumatori si troveranno inevitabilmente a doversi destreggiare tra una moltitudine di combinazioni di accesso che il passaggio su vasta scala a questo metodo implicherà. Anche la biometrica inizierà a evolversi in direzione di soluzioni più mature e complete. Non ci si limiterà tuttavia alle sole impronte digitali. Inizieremo a sentire parlare di “identificazione basata su ECG” e di “corrispondenza delle vene”, dal momento che le organizzazioni iniziano a rendersi conto che anche le impronte digitali sono semplici da replicare.
Uno sguardo al futuro:
• Sicurezza a livello di progettazione per la robotica
I robot che nei prossimi dieci anni si faranno carico dell’automazione di diverse attività quotidiane sono già in fase di progettazione ed elaborazione. Anche in questo ambito, è auspicabile che venga adottato un approccio orientato alla sicurezza a livello di progettazione, per rendere sicuri i processi di programmazione, aggiornamento e identificazione. Solo in questo modo sarà possibile garantire il massimo livello di protezione possibile nell’ambiente in cui queste nuove tecnologie vengono sviluppate e si evolvono ed evitare potenziali attacchi nelle fasi successive.
• Modellazione 3D di città digitali
Le vere e proprie città intelligenti sono un concetto ancora lontano, ma la progettazione e la pianificazione di questi spazi futuri sarà oggetto di molta attenzione nel 2016. Le prime implementazioni della tecnologia in questo campo saranno costituite da modelli 3D, coinvolgenti e configurabili delle future città, che permetteranno agli urbanisti e alle altre figure direttamente interessate di sperimentare i progetti futuri attraverso una realtà virtuale e aumentata. Si tratta di un ulteriore esempio della necessità di un approccio orientato alla sicurezza a livello di progettazione.