La cybersecurity è un settore in continua evoluzione, dal momento che sia gli hacker che i provider di sicurezza fanno a gara per battersi a vicenda in astuzia. In ogni momento compaiono nuove minacce, ma anche modi innovativi per combatterle. In questa panoramica esploriamo i trend più recenti in fatto di cybersecurity.
1. Rischi di cybersecurity per il lavoro da remoto
La pandemia di COVID-19 ha costretto la maggior parte delle organizzazioni ad adottare, spesso in tempi molto rapidi, il lavoro da remoto per i propri dipendenti. Molti sondaggi indicano che dopo la pandemia una gran parte del personale continuerà a lavorare da remoto.
Il lavoro da casa crea nuovi rischi di cybersecurity ed è uno dei nuovi trend più discussi sull'argomento. Gli uffici domestici sono spesso meno protetti di quelli centralizzati, che in genere hanno router e firewall più sicuri e dove la gestione degli accessi è affidata a team di sicurezza IT. È possibile che, nella fretta di rendere tutto operativo, i tradizionali controlli di sicurezza non siano stati rigorosi come sempre e i cybercriminali adattano le proprie tattiche per trarne un vantaggio.
Molti dipendenti utilizzano non solo i dispositivi personali per l'autenticazione a due fattori, ma anche le versioni per dispositivi mobili delle app di messaggistica istantanea, come Microsoft Teams e Zoom. La mancanza di una linea di confine ben definita tra vita personale e vita professionale aumenta il rischio che le informazioni sensibili possano cadere in mani sbagliate.
Uno dei trend critici della cybersecurity è quindi la necessità per le organizzazioni di affrontare le sfide di sicurezza poste dalla dislocazione del personale. Ciò significa identificare e mitigare le nuove vulnerabilità di sicurezza, migliorare i sistemi, implementare controlli di sicurezza e assicurare monitoraggio e documentazione adeguati. Per altre informazioni e suggerimenti, leggete la nostra guida dettagliata al lavoro da casa in totale sicurezza.
2. Evoluzione dell'Internet of Things (IoT)
L'espansione dell'Internet of Things (IoT) offre nuove opportunità ai cybercriminali. Il termine Internet of Things si riferisce ai dispositivi fisici diversi da computer, telefoni e server, che si connettono a Internet e condividono dati. Tra gli esempi di dispositivi IoT sono inclusi braccialetti fitness, frigoriferi smart, smartwatch e assistenti vocali come Amazon Echo e Google Home. Si ritiene che entro il 2026 saranno 64 miliardi i dispositivi IoT installati in tutto il mondo. La tendenza al lavoro da remoto sta alimentando questa crescita.
Una quantità così elevata di dispositivi aggiuntivi cambia la dinamica e le dimensioni della cosiddetta superficie di cyber-attacco, ovvero il numero di potenziali punti di ingresso a disposizione dei malintenzionati. Rispetto ai laptop e agli smartphone, la maggior parte dei dispositivi IoT ha meno funzionalità di elaborazione e di archiviazione. Per questo può essere più difficile proteggerli tramite firewall, anti-virus e altre applicazioni di sicurezza. Gli attacchi IoT sono di conseguenza tra le tendenze dei cyber-attacchi di cui si parla di più. Per altre informazioni sulle minacce alla sicurezza IoT, fate clic qui.
3. L'ascesa del ransomware
Il ransomware non è una minaccia nuova (esiste infatti da circa vent'anni), ma sta crescendo. Si stima che attualmente esistano più di 120 diverse famiglie di ransomware e che gli hacker siano ormai estremamente abili a nascondere codice dannoso. L'ascesa del ransomware è in parte dovuta al fatto che consente agli hacker di ottenere ricompense finanziarie in modo relativamente semplice. Un altro fattore è stata la pandemia di COVID 19. La veloce digitalizzazione di molte organizzazioni, insieme al lavoro da remoto, ha dato al ransomware nuovi obiettivi. Di conseguenza, sono aumentati sia il volume degli attacchi che la portata delle richieste.
Negli attacchi finalizzati all'estorsione, i criminali rubano i dati di un'azienda e quindi li criptano per impedirne l'accesso. A quel punto, i cybercriminali ricattano l'organizzazione, minacciando di divulgarne i dati privati se non viene pagato un riscatto. Il peso di questa minaccia informatica è significativo, se si considerano la riservatezza dei dati coinvolti e l'impatto economico del pagamento del riscatto.
Il ransomware è entrato nella storia nel 2020 contribuendo a provocare la prima morte documentata relativa a un cyber-attacco. Questo incidente ha bloccato i sistemi di un ospedale Germania, impedendo le cure dei pazienti. Una donna a cui dovevano essere prestate cure urgenti è stata trasferita in un vicino ospedale a poco più di 30 km di distanza, ma non è sopravvissuta.
Gli autori di attacchi ransomware mettono a segno exploit di phishing sempre più sofisticati sfruttando la tecnologia di machine learning e condividendo in modo più coordinato le informazioni sul Dark Web. Gli hacker in genere richiedono il pagamento in criptovaluta perché è difficile da tracciare. Assisteremo sicuramente ad altri attacchi ransomware nei confronti delle organizzazioni che a breve non saranno sicure dal punto di vista informatico.
Sono disponibili altre informazioni sui principali attacchi ransomware del 2020 e sui diversi tipi di ransomware.
4. Aumento dei servizi cloud e delle minacce alla cloud security
La vulnerabilità del cloud continua a essere uno dei principali trend del settore della cybersecurity. Ancora una volta, la rapida e diffusa adozione del lavoro da remoto seguita alla pandemia ha accresciuto enormemente la necessità di infrastrutture e servizi basati sul cloud, con inevitabili conseguenze per la sicurezza delle organizzazioni.
I servizi cloud offrono una serie di vantaggi: scalabilità, efficienza e risparmi in termini di costi. Sono tuttavia tra i principali obiettivi degli autori degli attacchi. Le impostazioni del cloud non correttamente configurate sono una delle cause primarie delle violazioni di dati, degli accessi non autorizzati, delle interfacce non sicure e del dirottamento degli account. Il costo medio di una violazione dei dati è di 3,86 milioni di dollari, quindi le organizzazioni devono fare tutto il possibile per ridurre al minimo le minacce al cloud.
Oltre alle violazioni dei dati, i trend della sicurezza di rete e le sfide alla sicurezza del cloud che le organizzazioni devono affrontare includono:
- Assicurare la conformità alle normative in tutte le giurisdizioni
- Fornire l'esperienza IT necessaria per gestire le esigenze del cloud computing
- Problemi della migrazione al cloud
- Gestione di nuovi potenziali punti di ingresso per gli autori degli attacchi
- Minacce interne, sia accidentali che intenzionali, causate da accesso remoto non autorizzato, password deboli, reti non protette e uso improprio dei dispositivi personali
5. Attacchi di ingegneria sociale sempre più intelligenti
Gli attacchi di ingegneria sociale come il phishing non sono minacce nuove, ma sono diventati più preoccupanti con la diffusione del lavoro da remoto. Gli autori degli attacchi prendono di mira singoli utenti che si connettono da casa alla rete del datore di lavoro, perché sono bersagli più facili. Oltre ai tradizionali attacchi di phishing ai dipendenti, si è anche verificato un aumento degli attacchi di whaling che prendono di mira i dirigenti.
Anche il phishing via SMS, noto anche come "smishing", si sta facendo strada, grazie alla popolarità delle app di messaggistica come WhatsApp, Slack, Skype, Signal, WeChat e altre. Gli autori degli attacchi utilizzano queste piattaforme per convincere con l'inganno gli utenti a scaricare il malware nei loro telefoni.
Un'altra variante è il voice phishing, detto anche "vishing", salito alla ribalta nel 2020 a causa di un attacco a Twitter. Gli hacker, fingendo di far parte del personale IT, hanno chiamato gli operatori del servizio clienti e li hanno convinti con l'inganno a fornire l'accesso a un importante strumento interno. Il vishing è stato utilizzato per colpire molte società, tra cui istituti finanziari e grandi aziende.
Esiste poi il SIM jacking, in cui i truffatori contattano i rappresentanti dell'operatore mobile di un determinato cliente e li convincono che la sua scheda SIM è stata hackerata. Per questo è necessario trasferire il numero di telefono a un'altra scheda. Se l'inganno va a buon fine, il cybercriminale riesce ad accedere al contenuto digitale del telefono preso di mira.
Le organizzazioni stanno incrementando la protezione contro il phishing, ma i criminali sono sempre alla ricerca di nuovi modi per restare al passo. Esistono, ad esempio, sofisticati kit di phishing che colpiscono le vittime in modo diverso a seconda della loro posizione.
6. Privaci dei dati come disciplina
Uno dei principali trend di sicurezza dei dati è la diffusione della privacy dei dati come disciplina a sé stante. Molti cyber-attacchi di alto profilo hanno esposto milioni di record PII (Personally Identifiable Information, informazioni di identificazione personale). Se si considera anche l'introduzione in tutto il mondo di leggi sui dati più severe, come il GDPR dell'Unione Europea, è evidente che la privacy dei dati sta diventando sempre più prioritaria.
Le organizzazioni non conformi alle normative e alle aspettative dei consumatori corrono il rischio di sanzioni, cattiva pubblicità e perdita della fiducia dei consumatori. La privacy dei dati influenza quasi ogni aspetto di un'organizzazione. Per questo motivo le organizzazioni sono sempre più impegnate nel reclutare responsabili della privacy dei dati e nel garantire il controllo degli accessi in base al ruolo, l'autenticazione a più fattori, il criptaggio dei dati in transito e inattivi, la segmentazione della rete e valutazioni esterne per identificare le aree migliorabili.
7. Miglioramento dell'autenticazione a più fattori
L'autenticazione a più fattori (MFA, Multi-Factor Authentication) è considerata lo standard per eccellenza dell'autenticazione, anche se i malintenzionati stanno trovando nuovi modi per aggirarla, in particolare se l'autenticazione viene effettuata tramite SMS o chiamata telefonica. Per questo motivo, nel 2020 Microsoft ha suggerito agli utenti di non utilizzare più l'autenticazione a più fattori basata su telefono, consigliando invece di usare chiavi di sicurezza e strumenti di autenticazione basati su app.
Negli SMS è integrato un certo livello di sicurezza, ma i messaggi inviati, anche quelli a scopo di autenticazione, non cono criptati. I malintenzionati possono quindi sferrare attacchi man-in-the-middle per ottenere passcode monouso come testo normale. Ciò costituisce una vulnerabilità per le attività come le operazioni bancarie online, dove l'autenticazione viene spesso eseguita tramite SMS. Per risolvere il problema, sempre più istituti bancari e altre organizzazioni scelgono di adottare l'autenticazione a più fattori basata su applicazioni come Google Authenticator, Authy e altre.
8. Crescita continua dell'intelligenza artificiale (IA)
L'enorme quantità delle minacce alla cybersecurity non può essere gestita dai soli esseri umani. Pertanto, sempre più organizzazioni adottano IA e machine learning per perfezionare l'infrastruttura di sicurezza. Questo approccio consente un risparmio sui costi: le organizzazioni che, pur avendo subito una violazione dei dati, avevano completamente distribuito la tecnologia IA nel 2020 hanno realizzato un risparmio medio di 3,58 milioni di dollari.
L'IA è stata fondamentale per lo sviluppo di sistemi di sicurezza automatizzati, l'elaborazione del linguaggio naturale, il rilevamento dei volti e l'individuazione automatica delle minacce. L'IA ha anche permesso di analizzare molto più velocemente quantità enormi di dati sui rischi. Questo è un vantaggio sia per le grandi imprese che gestiscono ingenti quantità di dati che per le piccole o medie imprese dove i team addetti alla sicurezza potrebbero non disporre di risorse sufficienti.
Anche se l'IA offre alle aziende un'importante opportunità di rilevare le minacce in modo più affidabile, anche i criminali stanno sfruttando la tecnologia per automatizzare gli attacchi, grazie a tecniche di inquinamento dei dati e furto dei modelli.
Le applicazioni pratiche dell'IA sono destinate a evolvere: si prevede che gli strumenti di sicurezza basati su IA e machine learning diventeranno sempre più sofisticati e funzionali.
10. Centralità della cybersecurity dei dispositivi mobili
Con la diffusione del lavoro da remoto, anche l'uso dei dispositivi mobili sta subendo una rapida accelerazione. Per i dipendenti connessi da remoto è normale passare da un dispositivo mobile a un altro, ad esempio tablet e telefoni, e utilizzare reti Wi-Fi pubbliche e strumenti di collaborazione remota. Di conseguenza, le minacce mobili continuano a crescere e a svilupparsi. Anche l'implementazione in corso della tecnologia 5G crea potenziali vulnerabilità della sicurezza, che dovranno essere risolte, non appena diverranno note.
Le minacce mobili includono:
- Spyware specializzato progettato per spiare applicazioni di messaggistica criptate.
- Criminali che sfruttano le vulnerabilità della sicurezza critiche dei dispositivi Android.
- Malware per dispositivi mobili con diversi possibili scenari di applicazione, dagli attacchi DDoS (Distributed Denial of Service) allo spam SMS, al furto di dati.
La cybersecurity dei dispositivi mobili è un argomento vastissimo che comprende altri elementi, tra cui sicurezza back-end/cloud, sicurezza delle reti e anche una rete di un numero sempre maggiore di oggetti connessi (Internet of Things), come i dispositivi indossabili e quelli installati sui veicoli. Non esiste un solo metodo per proteggere le app negli ambienti non sicuri. È invece importante garantire ulteriori livelli di protezione per migliorare la sicurezza generale. Gli specialisti della sicurezza stanno integrando la sicurezza del software per dispositivi mobili con soluzioni di sicurezza basate su hardware per consolidare l'archiviazione dei dati sensibili.
In quest'epoca di trasformazione digitale sempre più veloce, i cybercriminali sono costantemente alla ricerca di nuovi modi per colpire e danneggiare i singoli utenti e le organizzazioni, creando problemi di cybersecurity sempre più gravi. Una soluzione software anti-virus di alta qualità come Kaspersky Total Security vi garantirà la massima protezione dalle tendenze più recenti delle minacce informatiche.
Articoli correlati: