Trevor Pott, Technical Security Lead, e Laurence Pitt, Global Security Strategy Director, entrambi esperti di sicurezza di Juniper Networks, analizzano le minacce prossime venture.
Trevor Pott, Technical Security Lead
Tecnologie emergenti
Nei prossimi mesi possiamo attenderci un maggiore focus sulle tecnologie emergenti come i deepfake (video manipolati in cui la faccia di una persona viene sostituita dalla faccia di un’altra persona). Tuttavia, i nuovi vettori di attacco necessitano di tempo per diffondersi e molto probabilmente non rappresenteranno una minaccia immediata.
La vulnerabilità Bluekeep, ad esempio, è diventata un’arma a tutti gli effetti solo da poco tempo, nonostante fosse stata rivelata a maggio, ed è di gran lunga meno complicata da utilizzare rispetto ai deepfake. Invece, nel corso del 2020 assisteremo con tutta probabilità al costante miglioramento degli attacchi tradizionali che dominano il mercato.
Gli attacchi più comuni e più efficaci sono quelli che contano sul fatto che le persone compiano un’azione che non dovrebbero. Ci sono infatti tutti i presupposti per affermare che si continuerà ad approfittare dell’errore umano.
2020: l’anno del “Compromesso per il Cloud”
Il 2019 si è chiuso con un incremento degli attacchi di ‘credential stuffing’ (furto massivo di credenziali di accesso). Non si tratta di un dato sorprendente, dal momento che il numero di credenziali compromesse aumenta ogni anno e vengono continuamente raggiunti nuovi record in fatto di dimensioni e portata delle violazioni dei dati personali.
Per l’anno in corso e per quelli a venire, i professionisti della sicurezza faranno bene a prestare grande attenzione alle applicazioni SaaS (Software as a Service) e agli account IaaS (Infrastructure as a Service), specialmente a quelli dei principali provider di servizi cloud. Quanto più vasta è la base di utenti, tanto più ricco è il target e, nonostante decenni di raccomandazioni, le persone continuano a riutilizzare le stesse credenziali per i diversi account che hanno in rete. La difesa migliore è l’autenticazione multi-fattore che, tuttavia, rappresenta ancora una soluzione di nicchia in termini di utilizzo nel mondo reale.
Laurence Pitt, Global Security Strategy Director
Gli attacchi di phishing diventeranno più intelligenti e difficili da rilevare
I cybercriminali possono utilizzare informazioni di dominio pubblico disseminate in Internet (idee politiche, interessi, animali domestici, lavoro, famiglia) per mettere a segno attacchi di phishing più efficaci. In Internet è presente un’enorme quantità di dati sulla nostra persona, spesso visibili a tutti. Su Facebook, Instagram, LinkedIn, Twitter e altre piattaforme condividiamo informazioni, interagiamo e commentiamo le nostre vite private e professionali.
Nel corso del 2020, tutto questo aumenterà e diventerà ancora più sofisticato. Assisteremo a un incremento delle email di phishing che utilizzano dati personali di dominio pubblico per rivolgersi al diretto interessato e aumentare la credibilità del messaggio, rendendo al tempo stesso sempre più difficile distinguere una email di phishing da una autentica. Il consiglio è di smetterla di cliccare sui link presenti nelle email.
Se si riceve una email dalla banca, da un sito di e-commerce o da un provider di servizi, è bene consultare per prima cosa il sito Internet dell’azienda, quindi effettuare il login e cercare di verificare che l’email sia autentica. E’ consigliabile inoltre utilizzare un gestore di password, perché la maggior parte di questi programmi non permette l’inserimento di password in siti falsi quando l’indirizzo URL non è riconosciuto. Anche i profili più esperti possono essere ingannati, utilizzare strumenti come questo ci evita spiacevoli sorprese!
I deepfake rappresenteranno un vero problema nei prossimi anni quando i criminali tenteranno di influenzare l’opinione pubblica grazie ai progressi tecnologici di questa tecnologia
Il deepfake è uno dei cyberattacchi più spaventosi attualmente utilizzato e in fase di sviluppo su Internet. Oggi assistiamo a deepfake in cui personaggi politici rilasciano dichiarazioni che non hanno mai pronunciato veramente. Nel 2020 questa tecnologia potrebbe farsi sempre più sofisticata e potremmo vedere i deepfake all’opera nell’ingegneria sociale per accedere ai dati aziendali. Che cosa succederebbe se venisse creato un deepfake in cui il CTO di un’azienda rilascia dichiarazioni previsionali con ripercussioni sul prezzo delle azioni? O più semplicemente, un deepfake di un CTO durante una videoconferenza che chiede al proprio team di manipolare o condividere dei dati? Questi casi rappresentano un utilizzo molto plausibile e alquanto preoccupante della tecnologia.
I cybercriminali si affideranno sempre di più agli attacchi di ingegneria sociale finalizzati a sfruttare la psicologia umana
Gli attacchi generici sono destinati a fallire. Questo perché i sistemi di sicurezza sono più intelligenti e impediscono a molti attacchi persino di raggiungere il destinatario. Questo è il motivo per cui gli attacchi di ingegneria sociale sono in costante aumento. Qualsiasi criminale ha a disposizione informazioni di dominio pubblico sufficienti per costruire un buon profilo del proprio obiettivo: aspetto fisico, luogo di residenza, carriera lavorativa, animali domestici, amici ecc. Con questi dati diventa molto più facile contattare direttamente la vittima e sollecitarne l’interazione o la risposta.
La corsa al 5G sarà inarrestabile e imporrà ai team della sicurezza di rivalutare la propria strategia
Con l’avvento del 5G, l’aumento della velocità e la riduzione della latenza permetteranno una flessibilità sempre maggiore nel deployment di applicazioni e dati. Nei prossimi anni, i team dedicati alla sicurezza dovranno rivedere politiche e processi per non rimanere al palo e adottare le necessarie misure per spostare la sicurezza ai confini della rete.
Senza un’azione rapida di rilevamento e contenimento, prima che una minaccia venga riscontrata in una rete 5G avrà avuto tutto il tempo per attraversare aree chiave e causare gravi danni (o nascondersi e aspettare). Le organizzazioni dovranno trovare il modo di utilizzare sia i dispositivi per la sicurezza sia quelli non destinati alla sicurezza come parte integrante del proprio approccio, sfruttando i dati per un duplice scopo: rafforzare la propria strategia e velocizzare il rilevamento e la risposta.
L’aumento dei dispositivi connessi farà nascere nuovi tipi di attacchi critici per le aziende
Quando parliamo del rischio rappresentato dai dispositivi connessi, non ci riferiamo solo ai telefoni cellulari o ai tablet. In un mercato che ci vuole sempre più efficienti, più ‘green’ e più reattivi ai cambiamenti, aumentano le pressioni verso l’utilizzo di tecnologie IoT (e IIoT). La sfida più grande proviene da tutti gli altri dispositivi IoT connessi alle reti aziendali il cui proliferare in rete cresce con le esigenze del business ma con cui il reparto sicurezza non riesce ad allinearsi. Molti di questi dispositivi sono privi di tecnologie di sicurezza integrate, pertanto la sicurezza deve essere considerata nell’ambito della strategia globale di rete.
Aspettatevi che i cybercriminali ne approfittino. Li abbiamo già visti andare a segno con la botnet Mirai. In una situazione in cui i team di sicurezza non riescono a fornire aggiornamenti e patch per rimanere al passo con l’introduzione continua di nuovi dispositivi IoT, i criminali avranno sempre più possibilità di utilizzare in modo illecito questo vettore e accedere alle reti aziendali.