Le previsioni per il prossimo anno fatte da Bitdefender vedono un aumento delle segnalazioni di vulnerabilità e di exploit che colpiranno aziende e consumatori.
Inoltre, data la crescente frammentazione dell’hardware e del software e l’adozione di hardware ottimizzato e open source su larga scala, possiamo aspettarci un effetto a cascata quando una vulnerabilità viene scoperta all’interno di un componente e quindi utilizzata in massa. Queste vulnerabilità interesseranno molti fornitori e produttori, con conseguenze potenzialmente gravi per i consumatori e le aziende.
La crescente adozione di programmi di ricompensa da parte di aziende e organizzazioni ha contribuito a stimolare la crescita della divulgazione etica. Tuttavia, i tempi di non divulgazione si sono allungati talvolta anche a più di sei mesi: questo provocherà il passaggio nel 2020 delle vulnerabilità segnalate nel corso del 2019.
- La complessità del software e delle conoscenze necessarie per prevenire gli attacchi e proteggersi aumenterà. I malware sono sempre più complessi
Per lanciare con successo attacchi mirati, che prendono di mira diversi obiettivi dal web e cloud, al social engineering all’intelligenza artificiale fino alle falle hardware di basso livello, gli hacker dovranno avere una conoscenza molto più avanzata e approfondita. Questo comporterà un maggior livello di complessità del malware, per cui gli hacker potrebbero sviluppare nuovi strumenti e tecniche per sfuggire ai livelli di sicurezza tradizionali. - Maggiore diversificazione dell’IoT senza un’adeguata sicurezza: attacchi contro le infrastrutture e ripetizioni di CVE già utilizzati
- Gli stati ricorreranno sempre più spesso alla guerra cibernetica, almeno in segreto, incolpando altre nazioni
- Inasprimento della lotta contro la censura governativa (lotta per la privacy)
- Le tecniche di DeepFake miglioreranno e potrebbero stimolare nuove ondate di criminalità informatica. Le telefonate audio di DeepFake sono già state utilizzate per alcune truffe, inducendo le organizzazioni a trasferire fondi su conti controllati dagli aggressori.
- Ransomware mirati. Mentre la famiglia di ransomware GandCrab è stata smantellata dai suoi operatori, altri con notevoli somiglianze e lo stesso modello di business – come Sodinokibi – sono diventati sempre più popolari.
- Anche le campagne di ransomware mirate ai service provider potrebbero intensificarsi, in quanto una mediazione efficace potrebbe portare gli aggressori a voler attaccare più infrastrutture e, implicitamente, più endpoint.
- Attacchi al mondo FinTech. Mentre le istituzioni finanziarie sono sempre più sotto pressione per creare API e aprire le loro infrastrutture alle società FinTech, i criminali informatici si rivolgeranno probabilmente a queste organizzazioni.
Nel 2019 abbiamo già appurato violazioni di dati in ambito fintech (tra le vittime sono incluse società inserite nella classifica Fortune 500) che si sono verificate perché i dati personali sono stati memorizzati in modo improprio (per esempio nei file di log), oppure per colpa di procedure di autenticazione deboli che hanno permesso agli aggressori di resettare la password tramite il supporto online per i clienti, o esponendo inavvertitamente documenti interni in aree pubbliche. - Franken-malware – componenti malware multipurpose che eliminano qualsiasi elemento di crypto miners, ransomware, exploit, ecc. L’industry dei malware-as-a-service inizierà a riallocare e migliorare i componenti e i tool malware precedentemente noti, progettati per penetrare ed essere persistenti, al fine di consentire ai loro “clienti” di implementare qualsiasi tipo di malware, dai ransomware rivolti alla criptovaluta e spyware.
- Threat vectors basati sul cloud. Con il continuo aumento dell’adozione del cloud, le aziende vedranno probabilmente un maggior numero di attacchi derivanti da threat vector basati sul cloud che ruotano attorno a vulnerabilità e configurazioni errate e che si diffondono rapidamente su infrastrutture private, pubbliche o ibride.
- I criminali informatici inizieranno inoltre a utilizzare più spesso il cloud per diffondere minacce e controllare in remoto le vittime utilizzando i servizi cloud. Sempre più malware inizieranno ad abusare delle piattaforme popolari di sviluppo web, come GitHub, agendo come canali di comando e controllo delle comunicazioni. Questo permetterà agli attori della minaccia di abusare dei servizi cloud legittimi per sfuggire dal radar delle soluzioni di sicurezza degli endpoint e della rete.