Check Point: le sfide della sicurezza informatica per il 2019

Check Point: le sfide della sicurezza informatica per il 2019

Device e tecnologie nuovi introducono anche vulnerabilità nuove e conseguentemente nuove misure di sicurezza. Check Point elenca le previsioni per la cybersecurity del 2019.

In crescita ransomware e malware
Tutti i tipi di utenti, dai consumatori alle aziende, sono diventati preda dei ransomware, creando il ragionevole sospetto che questi continueranno a crescere. Possiamo aspettarci di vedere attacchi su larga scala e ben orchestrati in tutto il mondo sulla falsariga dell’attacco di WannaCry che si è verificato a maggio del 2017. Possiamo anche aspettarci di vedere i criminali diventare creativi nelle loro tattiche di estorsione. Si prevede un calo nell’uso degli exploit per colpire le vulnerabilità, a favore di un aumento nell’uso di tecniche di hacking di base basate sull’errore umano.

Preoccupa il cloud
L’utilizzo del server-less computing e del data storage nel cloud sta diventando sempre più diffuso. Va ricordato che la tecnologia cloud e l’infrastruttura che la supporta è relativamente nuova e in continua evoluzione e che esistono ancora gravi problemi di sicurezza che forniscono una backdoor agli hacker per accedere ai sistemi aziendali e diffondersi rapidamente attraverso le reti.

Durante il 2017, oltre il 50% delle violazioni alla sicurezza gestite dal team di risposta agli incidenti di Check Point era correlato al cloud e oltre il 50% riguardavano la violazione di account di app SaaS o server hosted. Con l’aumento dell’utilizzo di servizi di condivisione di file basati su cloud, le perdite di dati continueranno a essere una delle principali preoccupazioni per le organizzazioni che si spostano verso il cloud.

I difetti nei sistemi operativi mobile
I dispositivi mobile fanno parte del tessuto IT aziendale, eppure continuano a essere raramente, se non mai, protetti. I malware mobile continueranno a proliferare, in particolare i malware per il mobile banking, dato che l’industria del Malware as a Service (MaaS) continua a crescere.

Il MaaS consente, infatti, agli autori delle minacce di ridurre gli ostacoli tecnici necessari per lanciare un attacco. I cryptominer sono saliti alla ribalta nel 2017 e possiamo aspettarci di vedere altri malware crittografici rilasciati su dispositivi mobile per il mining di criptovalute nel prossimo futuro.

La criticità delle infrastrutture
Quasi tutte le infrastrutture sono state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. Indipendentemente dal fatto che l’obiettivo coinvolga reti telefoniche/mobile, reti elettriche, centrali elettriche o impianti di trattamento delle acque, la fortuna è che non ci sia stato ancora un attacco su vasta scala. Un attacco di questo tipo e scala avverrà, e non sarebbe sorprendente vederlo accadere, nei prossimi 12 mesi.

L’insicurezza degli IoT
I dispositivi smart vengono integrati nel tessuto delle reti aziendali, le organizzazioni dovranno iniziare a utilizzare migliori pratiche di sicurezza per le proprie reti e i dispositivi stessi. La potenziale superficie di attacco si espande con la crescita dell’utilizzo dei dispositivi IoT e gli attacchi ai dispositivi IoT compromessi continueranno a crescere. Per ogni opportunità di business creata dal nostro mondo iperconnesso, quella stessa iperconnettività crea opportunità per i cybercriminali. Ogni ambiente è un potenziale obiettivo: reti aziendali, cloud, dispositivi mobile e IoT.

La difesa di queste reti richiede proattività ovvero bloccare preventivamente le minacce prima che possano infettare e danneggiare. Utilizzando l’intelligence delle minacce per potenziare le misure di sicurezza unificate e consolidate, le aziende possono automaticamente proteggere, da nuovi ed emergenti tipi di attacco, tutti gli ambienti. La proattività unita all’innovazione segna la strada per vincere la corsa agli armamenti della sicurezza informatica.