Sicurezza IT: le previsioni 2014

17/12/2013

Ora che ci stiamo avvicinando alla fine del 2013, iniziamo a pensare all’anno che verrà, cercando di capire che cosa potrà portare in termini di sicurezza. Può anche essere utile riflettere su quanto successo in questi ultimi 12 mesi, per capire come e quanto le nostre previsioni si sono rivelate precise.

Per il 2013, Check Point aveva indicato cinque principali vettori di minaccia: social engineering, APT, minacce interne, BYOD e cloud. Tutte e cinque si sono, in misura differente, realizzate, con la vicenda di Edward Snowden e della NSA che si è rivelata uno dei più estesi casi di data leak della storia, causato da una persona interna.

Come la gran parte dei professionisti della sicurezza IT, spero sinceramente che le previsioni che faccio non diventino realtà: sarebbe sicuramente meglio che le aziende non fossero oggetto di attacchi hacker, non venissero infettate dal malware, e non dovessero sopportare perdite di dati. Ma, andando a descrivere una prossima ondata di minacce, contiamo di aiutare le aziende a mantenersi al passo con le tecniche avanzate e con gli exploit che i criminali potranno usare per colpirle. In quest’ottica, ecco le dieci forme principali di minaccia con cui le aziende si troveranno a confrontarsi nel corso dei prossimi dodici mesi…

1.  Social engineering
Non è una nuova minaccia, ma non dà segno di invecchiare. Il social engineering realizzato attraverso email mirate resta il metodo principale per lanciare attacchi di malware e phishing contro le aziende. Uno dei più recenti, l’esteso attacco Cryptolocker, di tipo ransomware, che arriva sotto forma di messaggi email di argomento bancario ed apparenza ingannevole, ed utilizza una crittografia particolarmente forte per scombinare i dati aziendali in modo permanente, a meno che all’hacker non venga pagato un riscatto.

2. Minacce interne
Anche in questo caso, non si tratta di una minaccia nuova, ma sempre molto rischiosa – come dimostra il caso già menzionato del data breach alla NSA causato da una persona di fiducia  interna all’organizzazione. Il management NSA ha spiegato come fossero solo una ventina i dipendenti che avevano accesso ai dati riservati che sono stati scaricati e resi pubblici da Snowden. La fiducia è un bene prezioso, ma troppo spesso viene disattesa.

3. Campagne malware mirate
Alla fine del 2012 è stato reso noto l’attacco ‘Eurograbber’, che ha sottratto quasi 50 milioni di dollari da 30 banche in  Europa. E’ presumibile attendersi altre campagne malware altrettanto sofisticate, tipicamente mirate a rubare denaro o proprietà intellettuali. E se non c’è la possibilità di sottrarle, gli hacker potranno semplicemente chiedere denaro minacciando la distruzione o la disorganizzazione dei dati – come ci insegna il caso Cryptolocker.

4. Le botnet preoccupano
I bot continueranno ad essere una tecnica diffusa di attacco, semplicemente perché continuano a rivelarsi efficaci.  Il nostro 2013 Security Report ha analizzato le reti di quasi 900 aziende di tutto il mondo, trovandole infettate da bot nel 63% dei casi. Il 70% di questi bot comunicavano con il loro centro di comando ogni due ore. I bot sono qui per restare.

5. I costi del BYOD
Da tempo ormai si sente parlare di BYOD, ma questo scenario rappresenta ancora un concreto problema. Nel corso del 2013 abbiamo interpellato 800 organizzazioni globali, ed il 79% ha ammesso di aver dovuto registrare un costoso incidente di sicurezza negli ultimi 12 mesi. Per il 42% degli intervistati, il costo dell’incidente ha superato i 100.000 dollari, per il 16% addirittura i 500.000.

6. Attacchi ad infrastrutture nazionali critiche
Le attività di spionaggio cibernetico ed i relativi attacchi condotti da nazioni nemiche continueranno in ogni angolo del mondo, coinvolgendo aree di interesse militari, governative e commerciali. Sia negli Stati Uniti che nel Regno Unito si è fatto un gran parlare nel corso del 2013 delle possibili conseguenze di un esteso attacco informatico alle infrastrutture nazionali. Come i casi di Stuxnet, Flame e Gauss hanno dimostrato, si tratta di minacce assolutamente reali.

7. Guerra ai siti web
Le istituzioni finanziarie si sono trovate spesso a combattere ondate di attacchi di tipo DDoS (distributed denial of service) nel corso degli ultimi due anni. Questo si estenderà a numerosi altri siti rivolti al pubblico, con lo scopo di causare downtime ed interruzione dei servizi – ad esempio il sito statunitense healthcare.gov. Vedremo anche un numero maggiore di attacchi complessi e multivettore diretti ai siti web, che combinano DDoS con interferenze sugli account e relativi tentativi di frode.

8. Furto di dati dei clienti
Le informazioni relative ai clienti sono ancora un obiettivo ambito, come mostrano gli attacchi avanzati che hanno permesso di sottrarre decine di migliaia di credenziali utente da Adobe, Evernote e LivingSocial. Ogni organizzazione che conserva elevati volumi di dati di clienti è un possibile bersaglio per gli hacker.

9.  Canali (anti)sociali
Dirottare gli account Twitter degli utenti sta diventando pratica comune: lo scorso aprile, da un account Twitter della Associated Press compromesso è stato rilasciato un report fasullo, che riportava un attacco esplosivo alla Casa Bianca, e che ha causato nel giro di pochi minuti un crollo di 150 punti dell’indice Dow Jones. Questo dirottamento si diffonderà sui siti di social media di taglio aziendale, con i criminali che cercheranno di dirottare gli account di LinkedIn per aiutarli a raccogliere informazioni su altri utenti, quando non a lanciare direttamente su di loro operazioni di phishing.

10. L’invasione delle case intelligenti
Con l’evoluzione della Internet of Things, e la sempre maggior diffusione di apparati e dispostivi domestici basati su IP (smart TV, reti personali, ecc…), i criminali si concentreranno sull’identificazione dei punti di debolezza di questi sistemi, che possono essere sfruttati per ottenere informazioni personali, come le abitudini quotidiane degli individui.
Lo scenario per il prossimo anno non deve per forza essere cupo, dal momento che insieme alla crescita delle minacce informatiche, anche i relativi sistemi di difesa evolveranno in maniera speculare, cercando di rispondere in maniera sempre più efficace alle esigenze delle organizzazioni. (Fonte: bitmat.it)