La sicurezza nel 2017 e oltre

La sicurezza nel 2017 e oltre

La sicurezza nel 2017 e oltre

Ogni anno il settore della sicurezza deve fronteggiare nuovi tipi di minacce, dal momento che i metodi utilizzati dai criminali informatici per accedere ai dati delle organizzazioni sono in continua evoluzione. In occasione dell’inizio del nuovo anno, gli esperti di sicurezza di Symantec hanno identificato le tendenze per il 2017 e gli anni successivi.

Il panorama della sicurezza è in costante evoluzione – ha spiegato Vittorio Bitteleri, Head of Sales Enterprise Security Italia di Symantec –  E’ importante determinare le aree in cui il settore della sicurezza deve focalizzare la propria attenzione.

Ad esempio, sul fronte dell’Internet of Things, assisteremo a nuove minacce legate all’evoluzione degli ambienti lavorativi, con l’avvento di nuove tecnologie come dispositivi indossabili, realtà virtuale e dispositivi IoT connessi sul workplace; ransomware che comincerà a riguardare anche oggetti connessi come auto; vulnerabilità legate a numerosi oggetti IoT; aumento di attacchi DDoS anche per l’IoT. Con riferimento alla crescita dell’utilizzo di ambienti Cloud le conseguenze saranno in futuro confini più labili delle reti aziendali e quindi rischi di sicurezza che riguarderanno sia gli ambienti cloud, anch’essi attaccabili da ransomware, sia gli endpoint”.

Di seguito in sintesi tutte le previsioni di Symantec per il 2017.

Sul fronte dell’Internet of Things i trend saranno:

  •  Avvento della “Generazione Cloud”: continueremo a registrare una migrazione verso nuovi ambienti di lavoro. Le aziende consentiranno ai dipendenti di introdurre in rete nuove tecnologie come dispositivi indossabili, realtà virtuale e dispositivi IoT connessi, supportando al tempo stesso una forza lavoro rapidamente distribuita grazie alle applicazioni e alle soluzioni cloud. Le organizzazioni dovranno spostare la loro attenzione dalla protezione dei dispositivi endpoint alla protezione di utenti e informazioni in tutti i servizi e le applicazioni.
  • Richieste di riscatto per le auto connesse a Internet: poiché le auto iniziano a disporre di funzionalità di connessione, una violazione della sicurezza su vasta scala per questo tipo di veicoli è solo questione di tempo. Potrebbe trattarsi di richieste di riscatto per le auto, hacking di veicoli senza pilota per ottenerne la posizione per il dirottamento, sorveglianza e raccolta di informazioni non autorizzate o altre minacce focalizzate sulle automobili. Questo comporterà anche una questione di responsabilità tra il fornitore del software e il produttore del veicolo, che avrà implicazioni a lungo termine sul futuro delle auto connesse.
  • Crescente penetrazione dei dispositivi IoT nelle organizzazioni: oltre a tenere presente le vulnerabilità dei computer e dei dispositivi mobili, i team di risposta agli incidenti dovranno iniziare a considerare termostati e altri dispositivi connessi come punti di accesso alla rete. In modo simile a quanto avveniva anni fa con gli attacchi basati sui server di stampa, quasi ogni elemento in un’organizzazione ora è connesso a Internet e dovrà essere protetto.
  • Aumento degli attacchi DDoS ai dispositivi IoT: l’attacco a Dyn di ottobre ha dimostrato che numerosi dispositivi IoT non sono adeguatamente protetti e risultano particolarmente vulnerabili agli attacchi. Con un numero sempre più alto di dispositivi IoT, aumenterà il rischio di violazione della sicurezza. Una volta introdotti sul mercato dispositivi poco sicuri, diventa quasi impossibile correggere il problema senza eseguire un richiamo o pubblicare aggiornamenti per la sicurezza. Dal momento che questa mancanza di sicurezza continuerà anche nel prossimo futuro, il numero di attacchi IoT non potrà che aumentare.

Le dinamiche della “Generazione Cloud” definiscono il futuro delle organizzazioni:

  • Le reti aziendali si espanderanno e diventeranno sempre più indefinite e diffuse: con una mobilità della forza lavoro senza precedenti, focalizzarsi principalmente sulla protezione di una rete locale diventerà una decisione sempre più miope. L’esigenza di firewall per difendere una singola rete diventa superflua se la rete è connessa al cloud. Tutte le organizzazioni inizieranno a passare a servizi Wi-Fi e basati sul cloud, invece di investire in soluzioni di rete costose e non necessarie.
  • Attacchi ransomware contro il cloud: se si considera il significativo spostamento verso l’archiviazione e i servizi basati su cloud, quest’ultimo sta diventando un bersaglio molto redditizio per gli attacchi. Il cloud non è protetto da firewall o misure di sicurezza tradizionali, quindi si verificherà un cambiamento delle aree in cui le aziende devono difendere i propri dati. Gli attacchi cloud possono causare danni per milioni di dollari e perdite di dati critici, quindi l’esigenza di protezione diventerà ancora più cruciale.
  • L’intelligenza artificiale e il Machine Learning richiederanno sofisticate funzionalità per i Big Data. Nel 2017 le tecnologie di Machine Learning e di intelligenza artificiale avranno un’adozione crescente: Forrester prevede che gli investimenti in intelligenza artificiale aumenteranno del 300% soltanto nel prossimo anno. Questa crescita offre alle aziende nuove informazioni da cui trarre vantaggio e una maggiore collaborazione tra esseri umani e macchine. Dal punto di vista della sicurezza, questa espansione influirà sulle organizzazioni in diversi modi, inclusi gli endpoint e i meccanismi nel cloud. Con il continuo ingresso sul mercato di nuove forme di machine learning e di intelligenza artificiale, le aziende dovranno investire in soluzioni che dispongano di funzionalità di raccolta e analisi dei dati da innumerevoli endpoint e sensori di attacco, in diverse organizzazioni, settori ed aree geografiche. Queste soluzioni saranno strumentali per addestrare le macchine ad operare sul fronte di una battaglia globale che cambia ogni giorno, minuto per minuto. 

Crimini informatici:

  • Furti in denaro per finanziare stati che supportano azioni terroristiche: c’è la pericolosa possibilità, che alcuni Stati si alleino con la criminalità organizzata per il proprio vantaggio personale, com’è stato possibile osservare nel caso degli attacchi a SWIFT. Questo può comportare tempi di inattività per sistemi politici, militari o finanziari nazionali.
  • Aumento del malware non basato su file: le infezioni senza file (scritte direttamente nella RAM del computer senza alcun tipo di file) sono difficili da rilevare e spesso eludono i programmi antivirus e per la prevenzione delle intrusioni. Questo tipo di attacco è aumentato per tutto il 2016 e continuerà a crescere nel 2017, principalmente tramite gli attacchi PowerShell.
  • Aumento dei siti di phishing con HTTPS tramite l’utilizzo inappropriato di SSL (Secure Sockets Layer): la crescente popolarità delle certificazioni SSL gratuite, insieme alla recente iniziativa di Google di classificare come “poco sicuri” i siti che usano solo HTTP, indebolirà gli standard di sicurezza, favorendo la diffusione di programmi malware o di spear-phishing a causa di procedure dannose di Search Engine Optimization. 
  • Utilizzo di droni per spionaggio e per attentati: questo potrebbe già avvenire nel 2017, ma molto più probabilmente si verificherà negli anni successivi. Entro il 2025 si prevede che assisteremo al dirottamento di droni, attraverso l’intercettazione dei relativi segnali e il reindirizzamento dei droni a vantaggio dell’autore dell’attacco. Poiché esiste questa possibilità, si può anche prevedere lo sviluppo di tecnologie di protezione per i droni, che consentiranno di controllare il GPS e altri sistemi importanti di questi dispositivi.