Secondo gli esperti di Kaspersky Lab, gli Advanced Persistent Threat, così come le conosciamo, smetteranno di esistere nel 2016, sostituiti da attacchi più profondi ed integrati.
Nelle Previsioni per il 2016, gli esperti rivelano che, mentre la “minaccia” è destinata a rimanere, i concetti di “avanzata” e “persistente” scompariranno per ridurre le tracce lasciate sul sistema infettato. Inoltre, si baseranno maggiormente su malware standard per minimizzare l’investimento iniziale.
Le Previsioni per il 2016 di Kaspersky Lab si basano sull’expertise del Global Research and Analysis Team, costituito dai maggiori 42 esperti di sicurezza dell’azienda, dislocati nelle diverse zone del mondo. Ogni membro fornisce un’expertise a cui si aggiungono conoscenze e servizi di intelligence che hanno portato, solo nel 2015, alla realizzazione di report pubblici dettagliati relativi a 12 attori APT, che “parlano” diverse lingue, tra cui francese, arabo, cinese, russo e inglese.
Gli esperti di Kaspersky Lab prevedono che nel 2016 ci saranno:
• Codici più semplici per le APT, ma con maggiore impatto. Si verificherà un significativo cambiamento nel modo in cui le APT verranno strutturate e nel loro modo di operare:
o Gli esperti di Kaspersky Lab si aspettano di vedere minore enfasi sulla “persistenza” e maggiore focus su malware residenti in memoria o fileless, riducendo le tracce lasciate su un sistema infetto ed evitando quindi il rilevamento.
o Invece che investire in bootkit, rootkit o malware su misura che vengono bruciati dai team di ricerca, gli esperti di Kaspersky Lab si aspettano di vedere un aumento di malware standard già esistenti. Il bisogno di dimostrare le proprie abilità informatiche lascerà il posto alla ricerca del ritorno sull’investimento che guiderà molte delle decisioni prese dai criminali al servizio di stati-nazione e per questo motivo gli investimenti iniziali si abbasseranno per massimizzare il ROI.
• Ladri nella TV e/o crimini attraverso la macchina del caffè. I ransomware guadagneranno terreno sui Trojan bancari e ci si aspetta che si estendono in nuove aree come i dispositivi OS X (spesso di proprietà di utenti potenzialmente più profittevoli), oltre che nel mobile e nell’Internet of Things.
• Nuovi modi per ottenere un pagamento. Sistemi di pagamento alternativi come ApplePay e AndroidPay, così come i mercati azionari diverranno target preferenziali per gli attacchi di tipo finanziario.
• Vite private rese pubbliche. Il 2015 ha visto una crescita del numero di DOXing, umiliazioni pubbliche ed estorsioni, in quanto tutti, dagli Hacktivisti agli stati-nazione, hanno abbracciato il dumping strategico di immagini private, informazioni, elenchi dei clienti e codici per mettere in imbarazzo i propri obiettivi. Sfortunatamente, Kaspersky Lab si aspetta che questa pratica continui a crescere in modo esponenziale nel 2016.
Le previsioni a lungo termine di Kaspersky Lab includono, inoltre:
• L’evoluzione degli attacchi APT – Access-as-a-Service. Ci si aspetta che un maggior numero di nuovi attori entri nel mondo delle APT. I cyber mercenari aumenteranno visto che sempre più fazioni cercano di guadagnare dagli attacchi online. Essi offriranno expertise a chiunque sia disposto a pagare e venderanno a terze parti interessate l’accesso digitale a vittime altamente profittevoli, con un’offerta che potremmo chiamare “Access-as-a-Service”.
• Balcanizzazione di Internet. Internet sempre più balcanizzato e diviso per Paesi. Giunti a questo punto, la disponibilità di Internet in ogni regione potrebbe essere controllata da attacchi alle giunture del sistema che forniscono l’accesso al di sopra delle diverse frontiere. Un simile panorama potrebbe persino portare a un mercato nero della connettività. Allo stesso modo, visto che le tecnologie che alimentano i movimenti clandestini di Internet continuano ad essere adottati diffusamente e a ottenere grande attenzione, gli sviluppatori con un interesse nel mercato nero, negli scambi e nei forum svilupperanno tecnologie migliori per mantenere segreto ciò che avviene di nascosto.
Come possono aziende e individui prepararsi ad affrontare i pericoli informatici del futuro:
Le azioni che le aziende dovrebbero fare oggi:
• Concentrarsi sull’educazione alla cyber sicurezza dei dipendenti
• Ignorare i detrattori e implementare una protezione endpoint completa e a più livelli, con layer extra di tipo proattivo
• Risolvere le vulnerabilità velocemente, spesso ed in modo automatizzato
• Fare attenzione a tutti i dispositivi mobile
• Criptare le comunicazioni e i dati sensibili
• Proteggere tutti gli elementi dell’infrastruttura: gateway, email e collaboratori
Le azioni che le aziende dovrebbero fare domani:
• Realizzare e applicare una strategia di sicurezza completa, dalla previsione dei possibili pericoli e rischi alla prevenzione delle minacce ongoing, il tutto supportato da un rilevamento efficace e da una risposta efficiente
• La cybersicurezza è troppo complessa e seria per confonderla con l’informatica generica. E’ quindi necessario prendere in considerazione la possibilità di creare un Security Operations Center dedicato
E gli individui?
• Investire in una soluzione di sicurezza forte per tutti i dispositivi
• Esplorare e fare uso delle opzioni aggiuntive offerte dalla soluzione di sicurezza, come il Default Deny Execution Controls, il Whitelisting, l’Encryption e gli Automated Backups.
• Studiare le basi della sicurezza informatica e insegnarle agli amici
• Passare alle comunicazioni criptate
• Ripensare alle proprie abitudini online e alle informazioni condivise. Una volta caricate online le informazioni rimangono in rete per sempre e possono essere usate contro l’utente o la sua azienda.