Attacchi dalla Cina, backdoor, Wi-Fi Worm, e altre previsioni per il 2017
Il 2017 si avvicina. Le persone iniziano a guardare al nuovo anno. E anche per gli esperti di cyber security è tempo di fare i conti con le minacce a cui tutti dovremo far fronte nell’immediato futuro.
Le minacce possibili potrebbero sembrare incalcolabili. Ma gli esperti sanno che il passato offre sempre indizi su ciò su cui si stanno concentrando gli attaccanti. Software difettosi lanciati un anno prima diventano dei bersagli l’anno dopo. Nuovi dispositivi insicuri finiscono col rappresentare veri e propri rischi per la sicurezza. E così via.
Quindi se ti piace scommettere con gli amici, ecco su cosa dovresti puntare nel 2017.
“La Cina aumenterà le operazioni di spionaggio informatico negli Stati Uniti”
La Russia e le sue capacità di cyber spionaggio hanno fatto notizia nel 2016 grazie al presunto coinvolgimento nelle recenti elezioni presidenziali in USA. Ma la Cina, e la prospettiva di un utilizzo da parte di questo Paese di attacchi informatici per far emergere del ‘marcio’ nell’amministrazione che si sta insediando, è la minaccia a cui gli Stati Uniti devono guardare.
Non è passato molto tempo da quando tutti siamo rimasti sconvolti dalle notizie sulla Cina. La violazione dell’OPM degli Stati Uniti (Office of Personnel Management, l’agenzia che raccoglie i dati di tutti gli impiegati federali) scoperta nel 2015 ha riguardato 14 milioni di persone. Questo è stato sufficiente per indurre Obama a tornare a spingere contro la Cina sulle questioni di sicurezza informatica. Ma la nuova amministrazione sembra essere beatamente inconsapevole di come e perché gli Stati usino attacchi informatici per sviluppare i loro interessi politici.
Per esempio, il nuovo consigliere alla sicurezza nazionale una volta aveva una connessione Internet non autorizzata installata al Pentagono, eliminando così in pratica l’“air gap” usato per proteggere uno dei più importanti centri nazionali di sicurezza degli Stati Uniti. Cose come queste rendono Michael Flynn una vittima praticamente certa di un attacco informatico.
Per quanto riguarda il movente, una transizione presidenziale normale avrebbe attirato l’attenzione della Cina, per la cattura di “anticipazioni” o per avere un “dietro le quinte” sulle politiche e posizioni della nuova amministrazione. Ma questa non è stata una normale elezione. Trump e la sua rete politica hanno scatenato polemiche durante tutta la campagna presidenziale. Scavare su ciò che c’è di ‘sporco’ e che non è di pubblica conoscenza, può aiutare la Cina a guadagnare influenza sulla squadra di Trump, e a scoprire iniziative, politiche e posizioni che potrebbero andare contro i suoi interessi. E la Cina ha le motivazioni e le capacità per fare in modo che ciò accada nel 2017.
–Sean Sullivan, Security Advisor
“Vedremo più attacchi DDoS dall’Internet of Things”
L’attacco Mirai contro Dyn è sembrato cogliere di sorpresa molte persone. Credo che lo sconcerto destato da questo attacco – perché di sconcerto credo si sia trattato, vista l’enorme quantità di articoli che ha generato – sia dovuto al fatto che la gente interpreta male o sottostima la minaccia legata alla proliferazione di dispositivi IoT non protetti.
Tutte le nuove tecnologie passano attraverso questa fase, in cui i primi utenti che le adottano iniziano a usarle in modi non previsti dagli stessi produttori. I dispositivi IoT sono proprio in questa fase del loro ciclo di adozione. Stiamo vedendo falle di progettazione che non emergono durante le fasi di test di questi prodotti, spesso eseguiti in laboratorio e in condizioni controllate. Ecco perché abbiamo visto un’azienda richiamare le proprie webcam sull’onda del caso Dyn. Hanno realizzato che la falla di sicurezza in quel particolare modello era qualcosa che poteva essere usata dagli attaccanti, e non era stata considerata in fase di progettazione del dispositivo.
Sono assolutamente convinto che i dispositivi IoT saranno sempre più utilizzati per sferrare attacchi Denial of Service (DoS) nel 2017. Ma la buona notizia è che non credo che il problema degenererà oltre il DDoS fino al 2018, quando probabilmente vedremo hacker impegnati ad attaccare i proprietari dei dispositivi attraverso i loro gadget IoT. Questo concede all’industria della sicurezza informatica, a chi fa i regolamenti, e ai produttori di dispositivi il tempo di lavorare insieme con l’obiettivo di proteggere gli ambienti ‘smart’ che stiamo creando.
–Mika Ståhlberg, Chief Technology Officer
“Il dibattito sulle backdoor si consumerà in tutta Europa”
La crittografia è uno dei pochi contrappesi ai rischi per la sicurezza trincerati nelle infrastrutture digitali a cui ci affidiamo oggi. Si tratta di una pietra angolare della sicurezza usata per proteggere le informazioni che affidiamo agli ambienti digitali. Usare la crittografia significa salvaguardare le informazioni che vengono archiviate o trasmesse in modo digitale: gli utenti possono stare tranquilli che le loro informazioni resteranno al sicuro dagli occhi indiscreti di spie, criminali e delle stesse aziende.
Sfortunatamente, non tutti apprezzano i vantaggi che questo tipo di sicurezza offre ai singoli individui, aziende e alla società. Negli ultimi anni, i governi hanno cercato di trovare modi per indebolire la capacità delle aziende IT di usare la crittografia. La disputa tra Apple e l’FBI sugli iPhone crittografati è probabilmente il miglior esempio di come coloro che fanno ‘regole’ e le aziende IT si scontrano su questo problema. Un esempio più significativo e recente è l’approvazione del cosiddetto “Snoopers’ Charter” nel Regno Unito.
Nel 2017, le aziende IT saranno nuovamente spinte a soddisfare le esigenze di sorveglianza, indebolendo la sicurezza dei loro prodotti e servizi. I politici in diverse nazioni Europee seguiranno l’esempio della Francia e discuteranno su modalità tecniche e legali per offrire ai governi la possibilità di monitorare le attività digitali delle persone. Chi proporrà questo tipo di regolamentazioni si scontrerà con chi crede che sacrificare misure di sicurezza come la crittografia aumenterà l’esposizione di ognuno al crimine informatico, la raccolta di informazioni da parte di altri stati, la persecuzione dei governi, e altro ancora. Ho testimoniato di fronte ai governi in merito a queste problematiche nel passato. E mi aspetto di farlo anche nel 2017.
–Erka Koivunen, Chief Information Security Officer
“Qualcuno creerà il primo Wi-Fi worm”
Il 2016 ha visto alcuni sviluppi nella sicurezza dell’internet delle cose che credo possano fornire alcuni indizi su come sarà il panorama delle minacce per il prossimo anno. Le capacità distruttive delle botnet e degli attacchi DDoS certamente si fanno più evidenti. Credo che Mirai abbia realmente messo in evidenza il valore potenziale di colpire dispositivi connessi a Internet come i prodotti IoT e i router, e ritengo che questa tendenza proseguirà anche il prossimo anno.
In particolare, penso che potremmo veder apparire il primo “Wi-Fi worm” – un tipo di malware che potrebbe velocemente diffondersi attraverso un’area urbana usando il Wi-Fi per infettare i router. Fondamentalmente, un dispositivo infetto conterrebbe un codice che tenta di copiare se stesso nei router attraverso connessioni Wi-Fi. Una volta che il router è infettato, il worm tenta di trovarne altri e replicare se stesso su più router.
Ora, non prevedo che questo tipo di malware venga necessariamente usato per attacchi. Potrebbe essere sviluppato come una sorta di “proof-of-concept” dai ricercatori. Abbiamo comunque visto crescere l’attenzione verso router e dispositivi che non siano PC negli ultimi anni. Un Wi-Fi worm è una logica estensione di ciò che abbiamo visto con Mirai e credo che le tecnologie e le tattiche moderne lo abbiamo reso a portata di mano.
–Sean Sullivan, Security Advisor
“L’uomo e le macchine domineranno la sicurezza informatica”
Il commodity-malware è diventato meno efficace contro il tipo di protezione degli endpoint che abbiamo oggigiorno. Potreste non pensarla così ricordando alcuni dei terribili incidenti di sicurezza che hanno suscitato clamore nel 2016. Ma è la verità. Non si tratta più solo di malware.
Gli attaccanti possono prendere del commodity-malware mediocre e trovare nuovi modi innovativi per usarlo. Qualche volta ciò significa sfruttare il social engineering per inviare email di phishing. Altre volte riescono a trovare server che sono stati semplicemente dimenticati dagli amministratori IT, per poi usarli come ponte per penetrare nella rete.
L’industria della sicurezza informatica combatterà queste minacce in futuro mettendo insieme intelligenza artificiale con ingegno umano. Compiti come l’analisi del rischio, test di penetrazione, valutazione delle minacce, risposta agli incidenti e forensica, possono tutti essere innovati basandosi sui vantaggi di mettere insieme al lavoro uomo e macchine. E vedremo i player del settore e anche startup della cyber security focalizzarsi sulla crescita della loro esperienza con questo tipo di approccio nel corso del 2017.
–Andy “Cyber Gandalf” Patel, Senior Manager, Technology Outreach
[Immagine di Cambodia4kids.org Beth Kanter| Flickr ]
Articolo tratto da “China Attacks, Backdoors, Wi-Fi Worms, and other Predictions for 2017” di Adam Pilkey, Content Editor Corporate Communications F-Secure Corporation.
Categorie