9 tendenze che tutti coloro che hanno a cuore la sicurezza informatica devono sapere
La sicurezza informatica è una corsa agli armamenti. Gli attaccanti evolvono costantemente le loro tecniche e, in risposta, chi difende continua ad adattare le proprie difese. Con il passare degli anni, assistiamo alle conseguenze di questa corsa agli armamenti sotto forma di violazioni dei dati, focolai di malware, violazioni della privacy e altri scenari compromettenti che, alla fine, colpiscono i clienti, sia i consumatori che le imprese. Questi eventi continuano a fare notizia e, giustamente, dirottano l’attenzione del pubblico sull’importanza della sicurezza informatica nel nostro mondo sempre più connesso.
Sei esperti di F-Secure hanno condiviso le loro previsioni su cosa aspettarsi per il prossimo futuro. Dall’IoT all’IA, dalle tendenze della sicurezza per le organizzazioni alle preoccupazioni dei consumatori, ecco le tendenze che secondo gli esperti influenzeranno il prossimo futuro.
L’IoT continuerà a crescere e ad attrarre più interesse degli attaccanti
Non è un segreto che i dispositivi connessi a Internet, in particolare i dispositivi IoT (Internet of Things) si stiano diffondendo a macchia d’olio. Vediamo sempre più case con termostati, luci, assistenti vocali e sistemi di intrattenimento connessi.
Per anni, gli esperti hanno lanciato l’allarme sui difetti di sicurezza dei dispositivi IoT, difetti che hanno portato gli hacker a spiare attraverso le webcam di casa, a dispositivi IoT infettati da malware e utilizzati per avviare attacchi DDoS o altre attività correlate alle botnet, fino alla perdita di dati dell’utente da questi dispositivi. Ecco perché la continua adozione dei dispositivi IoT è una tendenza che per la consulente di sicurezza di F-Secure, Laura Kankaala, continuerà ad avere implicazioni per la sicurezza.
“Abbiamo visto che questi dispositivi sono stati sfruttati, per semplici policy di password scadenti, per esecuzioni di codici remoti, fino ad attacchi di rebinding DNS“, afferma Kankaala.
Secondo Kankaala assisteremo a un maggiore sfruttamento di questi dispositivi. Ma d’altro canto, spera che l’aumento dello sfruttamento porti a una regolamentazione che argini il problema.
“Il GDPR potrebbe essere esteso per coprire effettivamente i dispositivi IoT, oppure potrebbero entrare in vigore altre normative per estendere il GDPR e coprire anche questi dispositivi IoT“, spiega Kankaala.
Gli attacchi alla supply chain aumenteranno
Un attacco alla catena di approvvigionamento è normalmente considerato un attacco che sfrutta le parti vulnerabili di una rete di approvvigionamento per colpire un’organizzazione. Uno degli esempi più noti è forse l’attacco di ransomware NotPetya del 2017, quando un aggiornamento del software di contabilità fiscale ucraina è stato compromesso e utilizzato per eseguire malware anziché un vero aggiornamento. L’attacco ha provocato miliardi di dollari di perdite e ha colpito non solo le imprese ucraine, ma si è esteso anche alle principali organizzazioni di tutto il mondo.
Ma Artturi Lehtio, F-Secure Service Technology, sottolinea che gli attacchi alla supply chain sono incredibilmente diversi e possono persino colpire gli individui. Compromettere un fornitore di servizi per rubare i dati di un particolare cliente è un altro tipo di attacco alla catena di approvvigionamento e manipolare informazioni altrimenti legittime di cui le persone si fidano normalmente può essere considerato un altro ancora.
Potrebbe essere semplice come apportare una modifica a un servizio online, il che comporta rischi per la sicurezza che gli utenti non comprendono appieno.
“Stiamo mettendo gran parte della nostra vita nelle mani di altri, e non ci rendiamo sempre conto di quanto facciamo affidamento sugli altri o sulla fiducia degli altri. Non abbiamo davvero modo di verificare se siano ancora degni di quella fiducia“, spiega Lehtio.
Gli infostealer mireranno ai dispositivi degli utenti per massimizzare il profitto degli attacchi
L’anno scorso si sono visti tre diversi tipi principali di malware che hanno colpito gli utenti: Cryptominer, che sfruttano la potenza di calcolo di un dispositivo per estrarre segretamente la criptovaluta; trojan bancari, che infettano il dispositivo di una vittima e quindi ricercano i dettagli bancari della vittima; e ransomware, che crittografa i file di un utente e quindi richiede una commissione di riscatto per la decrittografia.
Christine Bejerasco, Vice President, Tactical Defense UnitSecurity Research & Technologies, dice che quest’anno tutti e tre continueranno a essere utilizzati, ma in collaborazione con gli infostealer che gli autori di malware hanno iniziato a utilizzare per prendere di mira il dispositivo prima di colpirlo con l’effettivo payload.
“L’anno scorso, c’è stato un aumento dei cryptominer che ha coinciso con l’aumento delle valutazioni delle criptovalute“, spiega Bejerasco. “Quindi, quando le valutazioni della criptovaluta hanno iniziato a scendere, gli autori di malware hanno iniziato a diventare più opportunisti, mettendo un infostealer sul dispositivo di un utente per capire se potevano guadagnare di più inserendo poi un cryptominer, un trojan bancario o un ransomware sulla macchina della vittima. Questa tendenza continuerà. ”
Il wi-fi pubblico continuerà a rappresentare un pericolo
Molte persone sono consapevoli dei pericoli legati all’utilizzo del Wi-Fi pubblico: la condivisione di una rete con estranei può esporre i tuoi dati ai cybersnoop con software e/o hardware speciali che possono spiare il tuo traffico. Ma il fatto che sempre più siti Web vengano crittografati, con “https” per garantire ai visitatori che i loro dati siano al sicuro, significa che è tempo di allentare le preoccupazioni sulla sicurezza del Wi-Fi pubblico? Secondo Bejerasco la risposta è no.
“Anche se le persone utilizzano siti Web che crittografano sempre più il loro traffico e implementano correttamente i certificati, esiste ancora una combinazione di furto di certificati e profilazione tramite il traffico DNS che può potenzialmente compromettere un utente“, afferma Bejerasco. “Con GitHub che contiene centinaia di strumenti che possono essere utilizzati per spiare il traffico di rete, il Wi-Fi pubblico dovrebbe continuare a non essere attendibile.”
Per Bejerasco chiunque utilizzi il Wi-Fi pubblico dovrebbe proteggere la propria connessione utilizzando una VPN. La VPN di F-Secure blocca anche il tracciamento di terze parti da parte degli inserzionisti.
Più aziende saranno preparate a rilevare e rispondere agli attacchi
Contrariamente ai messaggi catastrofici che sentiamo spesso, Tom Van de Wiele, Principal Security Consultant di F-Secure, ritiene che possiamo aspettarci sviluppi di sicurezza positivi nel prossimo futuro. Per Van de Wiele man mano che un numero maggiore di aziende inizierà a trarre vantaggio dai progressi dell’automazione, e da tecnologie di rilevamento e risposta per sradicare gli attaccanti che si infiltrano nelle loro reti aziendali, gli attacchi mirati inizieranno a costare più denaro agli avversari. Van de Wiele, che svolge incarichi di hacking etico per testare le difese delle aziende clienti di F-Secure, basa questa opinione su ciò che vede accadere con le aziende per cui lavora.
“Vediamo una tendenza definita che vede i clienti introdurre sempre più software e servizi perché vengono colpiti da determinati attacchi o perché i loro concorrenti vengono colpiti“, spiega Tom. “E quell’aumento dell’automazione quando si tratta di rilevamento, ovviamente scoraggia alcuni attaccanti e rende più difficile per gli altri tentare di infiltrarsi nelle aziende in modo inosservato.”
Le violazioni continueranno a esporre i dati dei clienti
Le violazioni dei dati, che occupano regolarmente i titoli delle notizie, interessano non solo le aziende ma anche i clienti che queste servono, che devono quindi prendere precauzioni per prevenire o mitigare il furto di identità.
“Il numero di aziende violate continua a aumentare, con i dati degli utenti che vengono estratti e venduti“, afferma Bejerasco, che non si aspetta rallentamenti delle violazioni nel breve termine. Non c’è molto che un consumatore possa fare per influire in qualche modo sulla posizione di sicurezza interna delle aziende che sostengono, ma ci sono altri modi per proteggere i tuoi dati, afferma Bejerasco. “Fai attenzione su quali siti web inserisci le tue informazioni e credenziali“, afferma. “Anche se il sito è legittimo, se non ha un rigido processo di sicurezza informatica, comprometterlo potrebbe essere economico e facile e ciò significa che i dati che hai fornito potrebbero essere violati.”
Le organizzazioni inizieranno a pensare perché potrebbero essere violate
Adam Sheehan, Behavioral Science Lead presso MWR Infosecurity, studia le tattiche di social engineering utilizzate dagli attaccanti per ingannare le persone nel fare clic e come le persone rispondono a tali tattiche. Sheehan prevede che più aziende inizieranno a essere interessate a quello che descrive come il prossimo livello di analisi – non solo in quali comportamenti rischiosi si cimentano i loro dipendenti (come fare clic su collegamenti malevoli o scaricare file infetti) ma anche perché i dipendenti vengono indotti a eseguire questi azioni.
“Penso che per troppo tempo si sia ipotizzato che se l’organizzazione A ha un alto tasso di clic, diciamo sulle email di phishing, e l’organizzazione B ha lo stesso tasso di clic elevato osservabile sulle email di phishing, allora dovrebbe essere offerta più o meno la stessa soluzione“, dice Adam. “In realtà, in un caso la questione di fondo potrebbe essere una certa problematica. E nell’altro, il problema di fondo potrebbe essere piuttosto diverso. ”
Sheehan afferma che questo desiderio tra le aziende di approfondire l’analisi delle cause alla radice crescerà e spingerà le organizzazioni a cercare soluzioni su misura per affrontare il problema che le loro organizzazioni particolari devono affrontare.
Le problematiche sulla privacy continueranno a interessare gli utenti
Le rivelazioni di Snowden del 2013, quando l’informatore e il contractor del governo Edward Snowden ha esposto al pubblico i programmi di sorveglianza globale del governo, hanno messo in primo piano le preoccupazioni sulla privacy. Quasi sei anni dopo, i problemi di privacy affliggono ancora il cyber spazio e gli utenti dovrebbero comunque essere consapevoli di se e come i loro dati vengono utilizzati e condivisi da organizzazioni, app e servizi, afferma Bejerasco, a partire dai dispositivi mobili.
“Sui dispositivi mobili, fai attenzione alle autorizzazioni che concedi alle app che installi“, afferma. “Alcune di loro potrebbero acquisire dati comportamentali e i loro sistemi sono quindi in grado di creare profili del tuo comportamento che i proprietari possono utilizzare o vendere ad altri. Assicurati sempre di fornire solo le autorizzazioni che supportano le funzionalità di cui hai bisogno di quell’app. ”
L’apprendimento per rinforzo continuerà a fare un grande balzo in avanti
Quest’ultima tendenza potrebbe essere meno ovvia, ma avrà comunque un impatto sugli utenti nelle offerte e nelle notifiche che ricevono. L’intelligenza artificiale (AI) è una parola d’ordine nell’information technology e ha importanti applicazioni anche nella sicurezza informatica. Secondo Andy Patel, ricercatore presso il Centro di eccellenza di intelligenza artificiale di F-Secure, l’apprendimento per rinforzo è dove accadranno i grandi progressi dell’IA.
Patel descrive l’apprendimento per rinforzo come l’insegnare a un algoritmo ad apprendere premiandolo quando fa progressi positivi. Un esempio è come può essere usato per insegnare a un computer a giocare a un videogioco di corse automobilistiche – dopo una ripetizione sufficiente, il computer imparerebbe da solo come premere l’acceleratore, i freni e girare la ruota per evitare un incidente.
Secondo Patel, Facebook sta usando l’apprendimento per rinforzo per capire quando gli utenti dovrebbero ricevere notifiche. Altre aziende lo usano per formare modelli di trading finanziario, streaming video e altro ancora.
“Esistono molte altre applicazioni simili nella sicurezza informatica, soprattutto per quanto riguarda i penetration test o il fuzzing che sono interessanti. Come indovinare la password, o il fuzzing dell’applicazione, cose del genere. Quindi immagino che si potrebbe effettivamente pubblicare – anche se è solo accademico – qualcosa che usa l’apprendimento per rinforzo per questo tipo di cose“, afferma Patel.
Categorie