Forcepoint svela le previsioni 2020 relativamente ai principali fattori che avranno un maggior impatto in fatto di cybersecurity: i trend includono deepfake, 5G e privacy.
Cosa ci aspetta?
Tecniche di attacco, infrastruttura, normativa e piattaforme di comunicazione: di seguito previsioni e soluzioni per affrontare le sfide collegate alla sicurezza informatica.
Deepfakes-As-A-Service – Negli ultimi anni abbiamo visto diventare estremamente popolare un’applicazione che, partendo da una fotografia, attraverso algoritmi di apprendimento automatico, produce un’immagine che mostra una versione invecchiata della persona fotografata.
- Gli autori di ransomware invieranno deepfake mirati a target specifici. I destinatari vedranno video realistici di se stessi in situazioni compromettenti e probabilmente pagheranno la richiesta di riscatto al fine di evitare che la minaccia del video venga resa di pubblico dominio.
- È noto che la compromissione di e-mail aziendali e l’e-mail spoofing costa alle aziende miliardi di dollari, quando i dipendenti cadono nelle truffe e inviano fondi a conti controllati da criminali informatici. Nel 2020 i deepfake verranno utilizzati per aggiungere un ulteriore grado di realismo alla richiesta di trasferimento di denaro.
- Abbiamo già assistito all’apparire di deepfake nell’arena politica nel 2019. Con le elezioni presidenziali degli Stati Uniti nel novembre 2020, prevediamo che i deepfake vengano sfruttati come uno strumento per tentare di screditare i candidati e inviare messaggi politici imprecisi agli elettori tramite i social media.
- Vedremo i Deepfakes as a service emergere nel 2020 man mano che i deepfake saranno adottati per motivi sia divertenti che dannosi.
Nel 2020: i truffatori continueranno ad avere successo mentre adeguano le loro tecniche di ingegneria sociale. Non è realistico aspettarsi che ogni dipendente o persona riconosca un falso, soprattutto quando il loro realismo aumenta man mano che la tecnologia migliora.
L’integrazione dei deepfake nei programmi di sensibilizzazione sulla sicurezza informatica può aiutare a innalzare il livello che i truffatori devono raggiungere per condurre una truffa di successo. Controlli extra a livello di processo (ad esempio trasferimenti di denaro) possono aiutare a identificare attività insolite associate a truffe Business Email Compromise (BEC) / Business Email Spoofing (BES). Anche le soluzioni di Web Security e di Email Security possono prevenire le minacce collegate alle esche iniziali.
5G: velocità nel furto di dati senza precedenti – La tecnologia di rete cellulare di quinta generazione (5G) è ora disponibile in molti Paesi. Man mano che il 5G sarà disponibile, consentirà ai dipendenti di trasferire dati più velocemente, con accesso alle applicazioni cloud aziendali sui loro dispositivi gestiti (rilasciati dall’azienda) e non gestiti (personali).
La proliferazione anticipata di dispositivi 5G consentirà ai dipendenti, di accedere e recuperare i dati aziendali tramite il proprio dispositivo personale super-connesso con tecnologia 5G anziché continuare a utilizzare connessioni Wi-Fi lente e irregolari o con un obsoleto 4G.
Nel 2020: indipendentemente dal fatto che il trasferimento di dati avvenga attraverso la rete 4G o 5G, lo stack di cybersecurity deve avere visibilità e controllo di tale spostamento di dati, altrimenti si rischia di non essere in grado di identificare il furto di dati alla velocità necessaria.
Le organizzazioni diventeranno “Cloud Smart” ma rimarranno “Cloud Dumb”.
Sempre più organizzazioni, in particolare le agenzie governative, si stanno spostando sul Cloud come parte della loro trasformazione digitale. Dovremmo aspettarci di conseguenza violazioni sempre maggiori dei sistemi di cloud pubblico.
Questo cambiamento avverrà, in parte, a causa di una mutata attenzione da parte dei governi di tutto il mondo. Una politica di Cloud First è in atto nel governo degli Stati Uniti dal 2011. Dal 2013 il governo del Regno Unito ha incaricato il governo centrale di “considerare e valutare le potenziali soluzioni cloud prima di considerare qualsiasi altra opzione.” Quest’anno il governo degli Stati Uniti ha adottato la Federal Cloud Computing Strategy (Cloud Smart) e il governo del Regno Unito dovrebbero presentare nuove linee guida all’inizio del prossimo anno. L’iterazione negli Stati Uniti di Cloud Smart ha a che fare con sicurezza, approvvigionamento e forza lavoro, aree di intervento problematiche per molte organizzazioni.
Man mano che le organizzazioni passano da “cloud first”, o “cloud all”, a “cloud smart”, tendono a rimanere “cloud dumb”, ovvero poco accorte, per quanto riguarda la protezione dei loro sistemi nel cloud pubblico. In genere i modelli di responsabilità condivisa dei fornitori di cloud pubblico prevedono che i fornitori di servizi cloud siano responsabili della protezione dell’infrastruttura, mentre il cliente è responsabile della protezione dei propri dati, del monitoraggio dell’accesso, la gestione delle configurazioni, l’osservazione di comportamenti anomali degli utenti, il monitoraggio delle vulnerabilità e delle patch del sistema e analisi in caso di sospetti su host e rete.
Gli aggressori rivolgeranno sempre maggiore interesse ai sistemi e ai dati accessibili su cloud pubblico nel 2020 e negli anni a venire, in considerazione del valore dei dati e alla facilità di accesso. Ci aspettiamo di vedere sempre più violazioni, sia da parte esterna che interna, mentre le applicazioni cloud diventano più onnipresenti.
Nel 2020: “Cloud smart” dovrà davvero significare più di “Questa applicazione dovrebbe essere eseguita da cloud? Quali sono i vantaggi che vogliamo ottenere trasferendoci nel cloud? Quali sono i costi? Quali sono i rischi?”. “Cloud smart” deve significare anche che comprendiamo il valore dei dati e di come proteggerli nel cloud pubblico. Significa che dobbiamo comprendere correttamente i rischi, prendere in considerazione la sicurezza e aumentare la sicurezza dal basso verso l’alto.
Le organizzazioni matureranno nel loro approccio alle norme e leggi sulla protezione dei dati/privacy.
La consapevolezza relativa alla necessità di privacy e protezione dei dati è aumentata in modo significativo negli ultimi anni, principalmente a causa di normative come GDPR e CCPA. La nostra previsione su questo settore è triplice.
Confrontandoci con organizzazioni di tutto il mondo abbiamo riscontrato la consapevolezza che mantenere la privacy di una persona (cliente) e la protezione dei suoi dati può essere un elemento di differenziazione del servizio di un’azienda. Prevediamo che questa tendenza continuerà nel 2020 e oltre.
Molte imprese si sono concentrate sulle sanzioni di tali regolamenti – in particolare le multe elevate collegate a violazioni dei dati personali dei cittadini europei.
Nel 2020 vedremo le organizzazioni valutare le implicazioni di non conformità delle norme sulla privacy e sulla protezione dei dati. Ciò provocherà il passaggio da un approccio di prevenzione delle violazioni a un approccio più olistico basato sui principi. In vista delle ammende inflitte nel 2019, prevediamo che il 2020 sarà un tipico esempio di “non hai ancora visto nulla” per quanto riguarda le dimensioni e la quantità di ammende che le autorità di vigilanza porteranno a carico dei trasgressori.
Attualmente molte aziende potrebbero avere difficoltà a gestire volumi di richieste di accesso in modo tempestivo, ad esempio per i soggetti al GDPR. Così le aziende cercheranno di automatizzare i processi attraverso l’adozione di tecnologie adeguate
Nel 2020: eseguire una revisione dello stato attuale di conformità dell’organizzazione verso le normative pertinenti in materia di privacy e protezione dei dati potrebbe offrire opportunità per differenziare la propria offerta sul mercato, potrebbe far identificare opportunità per migliorare l’approccio alla protezione dei dati e per adottare nuovi metodi per rendere la conformità più facile da gestire.
Le strategie di sicurezza informatica vedranno un passaggio da indicatori di compromissione a indicatori di comportamento.
IoC – Indicatori di compromissione – è una sigla che indica attività potenzialmente dannose. URL di siti web dannosi, phishing, o indirizzi IP di spam. IoC può indicare anche un traffico di rete che utilizza porte non standard, modifiche sospette alle impostazioni del registro di sistema e volumi di lettura/scrittura anomali. Gli IoC sono incentrati sulle minacce e sono stati il punto fermo della protezione della sicurezza informatica per decenni. Molte organizzazioni hanno già raggiunto un livello di igiene sufficienti basati su approcci incentrati sulle minacce.
Gli indicatori di comportamento (IoB) invece si concentrano sul comportamento degli utenti e su come gli utenti interagiscono con i dati.
La nostra previsione è che il 2020 vedrà un marcato aumento del numero di organizzazioni che riconoscono la necessità di migliorare la loro sorveglianza sulle minacce basata su IoC con le intuizioni contestuali di indicatori comportamentali IoB. Il passaggio agli indicatori di comportamento IoB proteggerà meglio i dati nei moderni ambienti di rete che supportano attività che si svolgono senza interruzioni e distribuite ovunque.