Per i suoi primi 20 anni, Barracuda ha analizzato l’evoluzione in questo periodo dei cyberattacchi e della sicurezza IT e di ciò che probabilmente accadrà nel prossimo futuro. Basti pensare che oggi, i malware conosciuti sono più di un miliardo, 94 milioni dei quali comparsi negli ultimi 12 mesi. Nel 2009 la cifra ammontava a 25 milioni.
La situazione fino al 2003
L’origine delle minacce e della cybersicurezza in risposta ad esse risale alla seconda metà degli anni Ottanta. I casi più esemplari sono il virus Cascade del 1987-1988, il worm Morris del 1988 e il virus Melissa del 1999. Nel 2003, le cyber minacce hanno iniziato a diversificarsi e moltiplicarsi, ma gli attacchi erano ancora in gran parte frammentati, dirompenti e spesso opportunistici. Virus, worm e altri malware traevano vantaggio dall’ascesa di Internet tra le aziende, ma non venivano propriamente implementati all’interno di campagne di cybercrimine organizzato. Gli attacchi prendevano di mira dispositivi laptop e desktop, cercando di intercettare le falle in un perimetro d’accesso definito e controllato.
Barracuda – Analisi statica e analisi euristica
Specularmente, lo scenario di cybersicurezza si focalizzava sulla scansione e sul rilevamento di malware noti, attraverso le loro firme, e sul blocco di spam, virus e attacchi web semplici. L’analisi statica delle firme è stata presto affiancata dall’analisi euristica, ovvero l’identificazione di virus a partire dalla ricerca di caratteristiche sospette nel codice, pensata per identificare il crescente numero di varianti di malware ancora sconosciute fino a quel momento.
Evoluzione della sicurezza IT. L’analisi di Barracuda
In attesa dietro le quinte, tuttavia, c’era il primo terminale BlackBerry con servizi push, commercializzato nel 2002, che ha liberato i dipendenti e i dati dai tradizionali confini del luogo di lavoro. Poco tempo dopo, sono seguiti altri dispositivi, tecnologie e applicazioni e tutto è cambiato irreversibilmente.
Barracuda – Il panorama inizia a cambiare
Dal 2003 al 2009 i dispositivi, i servizi e i software mobile conquistano il panorama aziendale. Il perimetro di sicurezza si allarga ulteriormente e gli hacker si organizzano. La frode finanziaria, il phishing, il ransomware, lo spyware, le botnet e il denial of service (DoS e DDoS) si uniscono all’ecosistema delle minacce informatiche senza più abbandonarlo. Alcune delle tattiche di attacco apparse per la prima volta in quel periodo, come la SQL injection, sono utilizzate ancora oggi. Dal 2009 al 2012 inizia l’era del ransomware moderno. Gli attacchi basati sul web e sul social engineering si diffondono a macchia d’olio e aumentano gli attacchi da parte di gruppi sostenuti da Stati nazione e hacktivisti. Allo stesso tempo, l’esigenza delle aziende di una sicurezza scalabile, accessibile, aggiornabile in tempo reale spinge la sicurezza verso il cloud e i modelli di consumo as-a-service.
Cresce la superficie d’attacco
Dal 2012 al 2016 gli attacchi informatici diventano sempre più prolifici e distruttivi. Si diffondono i sistemi Internet of Things connessi e gli ambienti IT ibridi cloud/on-premise, offrendo una più ampia superficie d’attacco. Gli hacker utilizzano malware fileless e tool IT legittimi o integrati per aggirare le misure di sicurezza e il rilevamento. Decisivo per le minacce IT il 2017, anno della diffusione di EternalBlue, strumento di exploit che prendeva di mira il protocollo SMB, e di due attacchi dall’impatto di scala globale come WannaCry e NotPetya.
E siamo arrivati al 2023
Oggi osserviamo l’evoluzione dell’Internet of Things nell’Internet of Everything. L’integrazione e la visibilità in termini di sicurezza faticano a tenere il passo e questo causa delle falle che i criminali sanno rapidamente prendere di mira e sfruttare. L’intelligenza artificiale e il machine learning vengono utilizzati sia per colpire sia per difendersi. Nel primo caso, per confezionare attacchi di social engineering e malware ancor più convincenti. Nel secondo, per sviluppare strumenti di cybersicurezza ancora più intelligenti al fine di rilevare e bloccare le minacce.
Evoluzione della sicurezza IT e gli sviluppi futuri
La security si è adattata attraverso l’implementazione di piattaforme di sicurezza di rete end-to-end di un unico fornitore note come Secure Access Service Edge (o SASE). In grado di portare la sicurezza avanzata fino all’edge e di effettuare controlli sugli accessi basati su Zero Trust, threat intelligence, risposta agli incidenti e Security Operations Center attivi 24/7.
Cosa succederà da qui al 2028
Secondo gli esperti di Barracuda, si proseguirà nell’adozione diffusa dell’AI, con significative ricadute su aziende, società e stabilità geopolitica. L’intelligenza artificiale permetterà anche ai Security Operations Center di essere più intuitivi e reattivi, velocizzando i rilevamenti, la comprensione e la mitigazione di incidenti complessi. Si stima che, entro la fine del decennio, il quantum computing diventerà una strada praticabile dal punto di vista dei costi. E potrà trasformare ogni cosa: dallo sviluppo di farmaci e dai mercati finanziari fino allo studio del cambiamento climatico e alle previsioni meteo. Il calcolo quantistico avrà, inoltre, un significativo impatto sulla cybersicurezza, anche rispetto alla capacità di decifrare la tradizionale crittografia.
La trasformazione proseguirà
La sicurezza informatica è un viaggio. Guardando al passato, gli ultimi vent’anni raccontano che hacker e team di sicurezza si sono continuamente adattati a uno scenario mutevole, imparando anche gli uni agli altri. Ed entrambe le parti hanno sia guidato sia subito il cambiamento. Nei prossimi anni la trasformazione proseguirà e diventerà ancor più rapida. Emergeranno nuove vulnerabilità e nuove minacce, che convivranno con tattiche e debolezze vecchie di decenni. La cybersicurezza deve tenersi pronta per tutto questo.