Cinque previsioni aprono una finestra sui settori più vulnerabili dai cyber-criminali

New-cyber-threats

1. Chi attacca non sarà solo in grado di rubare i dati, ma anche di cambiarli

Gli hacker più esperti oggi non si accontentano più del puro furto di dati o dell’attacco informatico al sito web, ma dimostrano un crescente interesse verso un obiettivo più sottile: l’integrità dei dati. Sempre di più quindi useranno la propria capacità di danneggiare i sistemi informativi non solo per ottenere facili guadagni, ma per provocare danni a lungo termine alla reputazione di individui o gruppi minando la fiducia nei dati stessi.

Lo scenario è particolarmente preoccupante per le organizzazioni il cui business si basa principalmente sulla fiducia del pubblico. Un laboratorio che non può garantire la fedeltà dei risultati dei propri test medici, o una banca che ha avuto i saldi dei suoi conti correnti manomessi, sono ambedue esempi di organizzazioni particolarmente a rischio. I governi stessi possono essere oggetto di attacchi di questo genere, se ad esempio vengono colpiti gli archivi di dati strategici provocando la sfiducia del pubblico nelle istituzioni nazionali.

Questi attacchi che minano la fiducia possono anche provocare interruzioni nel corretto svolgimento delle operazioni sui mercati finanziari. Un esempio in tal senso è la falsificazione delle informazioni di mercato al fine di provocare investimenti errati. Abbiamo già intravisto il potenziale dannoso di operazioni di ‘Merge & Acquisition’ compromesse da attacchi informatici: è un caso che la comunicazione relativa all’attacco informatico da parte di Yahoo! sia avvenuta mentre Verizon era nella fase di acquisizione della Società?

2. Sempre più attacchi (e minacce latenti) arriveranno dall’interno

I dipendenti sono spesso la fonte degli attacchi più pericolosi. Queste minacce sono più difficili da identificare, perché i dipendenti utilizzano credenziali utenti legittimate. Possono provocare gravi danni visto che hanno la conoscenza e un accesso privilegiato alle informazioni necessarie per il loro lavoro e possono passare rapidamente da un segmento all’altro della rete. Se si è un dipendente scontento e si ha intenzione di arrecare un danno consistente è molto probabile che ci si riesca attraverso un cyber-attacco.

Ma le minacce interne non arrivano solo dal personale interno dotato di un badge di riconoscimento. Infatti i dipendenti, anche quando non sono animati da cattive intenzioni, potrebbero veicolare vulnerabilità tanto quanto dei sabotatori intenzionali. Quante volte ci sarà capitato di cliccare su un link senza controllarne l’indirizzo email di origine? O di violare le policy di sicurezza per completare un lavoro più velocemente (ad esempio, utilizzare Dropbox nonostante l’azienda lo proibisca)? Nel 2017 non ci si può più ragionevolmente aspettare che i nostri dipendenti e gli utenti della rete aziendale possano essere al 100% impermeabili a minacce informatiche che stanno diventando sempre più evolute; è fatale che qualche volta non prendano la decisione giusta.

Le organizzazioni hanno bisogno di combattere queste minacce dall’interno avendo maggiore visibilità sui propri sistemi interni, piuttosto che cercare di rafforzare il perimetro della rete. Non ci aspettiamo che la nostra epidermide ci protegga dai virus, quindi non dovremmo neanche aspettarci che il nostro firewall fermi minacce informatiche sofisticate che, in molti casi, provengono principalmente dall’interno.

Nel 2017 registreremo un numero ancora maggiore di minacce interne. E, allo stesso tempo, a causa della maggior sofisticazione degli hacker che lavorano dall’esterno, sarà sempre più difficile distinguere tra autori di attacchi interni ed esterni che sono in possesso delle credenziali degli utenti legittimi.

3. L’Internet of Things diventerà l’Internet delle vulnerabilità

Come rileva Gartner, nel 2020 arriveremo ad avere 13,5 miliardi di dispositivi connessi e oltre la metà dei nuovi processi aziendali più rilevanti sarà basato su qualche elemento dell’IoT. Eppure si sa che questi dispositivi intelligenti sono in molti casi insicuri e offrono un’occasione d’oro agli hacker.

Il 2016 ha già visto alcuni tra i più sofisticati attacchi alle aziende coinvolgere oggetti connessi. In violazione del servizio Dyn DNS nel mese di ottobre, i malware si sono diffusi rapidamente attraverso un numero di dispositivi mai visto prima, tra cui webcam e videoregistratori digitali. Ma molti attacchi avvenuti quest’anno in ambito IoT non sono stati dichiarati e hanno coinvolto dispositivi come stampanti, sistemi di aria condizionata, telecamere per videoconferenze e addirittura una macchina per il caffè.

Molti di questi attacchi hanno usato dispositivi IoT come punto di partenza per poi aggredire aree più sensibili della rete. Tuttavia, a volte il bersaglio è stato il dispositivo stesso. Quest’anno, una delle minacce più sconvolgenti si è registrata quando uno scanner di impronte digitali adibito al controllo all’ingresso di un grande impianto di produzione è stato compromesso: gli hacker sono stati colti in flagrante mentre procedevano a modificare i dati biometrici delle proprie impronte digitali in modo da ottenere l’accesso fisico all’impianto.

4. I dispositivi consumer al centro dei nuovi attacchi cyber

I ransomware, come ad esempio CryptoLocker, hanno afflitto aziende di tutto il mondo e gli esperti riconoscono che questi attacchi sono aumentati di cinque volte solo nel 2016. Questi attacchi decriptano i file strategici a gran velocità ed è praticamente impossibile tenerne il passo: questo costringe le aziende ad affrontare ingenti spese per eliminarli.

Gli ospedali hanno subito molti danni a causa di attacchi ransomware. Infatti, queste strutture rappresentano un target primario, visto che, a fronte della gran quantità di possibili obiettivi, dalle attrezzature mediche salvavita ai dati critici del paziente, fino ai dispositivi personali di degenti e personale medico, che le rendono delle “giungle digitali”, i loro sistemi di difesa informatica sono invece stati decisamente lenti nel recuperare il ritardo. Quest’anno l’Hollywood Presbyterian Medical Center di Los Angeles ha dovuto pagare l’equivalente di 17.000 dollari in Bitcoin a degli estorsori, dopo che la loro rete di computer era stata disattivata per più di una settimana.

Dal 2017 in poi inizieremo a vedere una nuova forma di micro-estorsioni, in conseguenza del continuo accesso da parte dei consumatori a una sempre più ampia serie di oggetti connessi. Immaginate il caso in cui, di ritorno dal lavoro, accendeste la vostra smart TV, e scopriste che i criminali informatici hanno già avviato un attacco ransomware sul dispositivo. Sareste disposti a pagare 50 euro per risolvere il problema? Oppure, immaginate che il nuovo sistema GPS in auto subisca una violazione proprio quando siete in ritardo a un appuntamento; quanto sareste disposti a pagare per sbloccarlo?

5. L’Intelligenza Artificiale dimostrerà i suoi punti deboli

L’Intelligenza Artificiale è un fenomeno straordinario sotto tanti punti di vista: automobili che si guidano da sole, assistenti virtuali, previsioni meteo più efficaci…ma allo stesso modo, anche per i malintenzionati, l’IA diventa un ottimo strumento di “lavoro: ideare attacchi altamente sofisticati e continui che si insinuano nell’operatività delle reti.

Abbiamo già visto le prime avvisaglie di questo tipo di attacchi. Il malware polimorfico, che cambia i suoi attributi nel bel mezzo di un’azione per eludere i controlli, ha dimostrato l’obsolescenza dei metodi di rilevamento basati sulle signature. Vediamo infatti già emergere una nuova generazione di attacchi: quella che utilizza codici basati sull’IA per emulare i comportamenti di utenti specifici in modo così accurato, tale da ingannare anche il personale addetto alla sicurezza più qualificato.

Nel 2017 ci si può attendere che l’IA venga applicata a tutti i livelli di un’azione malevola durante un attacco informatico. E questo grazie anche alla capacità di ideare campagne di phishing sofisticate e su misura in grado di ingannare con successo anche il dipendente più preparato a individuare minacce informatiche.

Gli hacker di nuova generazione potranno vedere molto di più del nostro profilo sui social: potranno infatti, ad esempio, sapere che abbiamo fissato una riunione alle 10 con un fornitore presso la sua nuova sede. E, sempre ad esempio, potranno essere in grado di inviarci un’e-mail, alle 9.15, con oggetto ‘Indicazioni per raggiungere il nostro ufficio’ che apparentemente ci arriva dall’indirizzo e-mail del nostro fornitore e che leggiamo proprio mentre scendiamo dal treno. Chiunque aprirebbe quel messaggio!