La divisione di ricerca Fortinet, FortiGuard Labs, ha elaborato un quadro sulle minacce che dovremo affrontare nel 2015. La chiave più efficace per fronteggiarle è la prevenzione

Alle soglie del nuovo anno, Fortinet e la sua divisione di ricerca FortiGuard Labs, hanno dato uno sguardo al futuro per individuare le minacce cibernetiche alla sicurezza più significative del 2015. Con l’aumentare del numero di dispositivi connessi in rete, i cracker continueranno ad affinare la loro abilità in fatto di attacchi IoT e tecniche di elusione avanzate, continuando inoltre a sfruttare le vulnerabilità su vasta scala dei server per ottenere guadagni economici e per altri scopi criminali.

Le minacce più gravi
Blastware per distruggere sistemi, cancellare dati e nascondere le tracce. Dopo Scareware e Ransomware, questo attacco potrebbe conferire ai cracker la capacità di infiltrarsi nei sistemi, raccogliere dati e quindi cancellare le proprie informazioni. Blastware è stato rilevato la prima volta nel 2014 (Dorkbot/NGRbot): se alterato, si autodistrgge, eliminando tutti i dati contenuti sull’hard drive.

Coinvolgere persone innocenti nei propri crimini, per ostacolare il corso della giustizia. Secondo le previsioni di Fortinet, questa tendenza si evolverà concentrandosi sull’elusione della sandbox. In modo analogo al controspionaggio, semineranno intenzionalmente prove che conducono a una persona estranea all’attacco.

– IoT sta per Internet of Threats. Più siamo connessi, più siamo esposti a vari generi di attacco. Nel 2014 abbiamo osservato le vulnerabilità Heartbleed e Shellshock, ma l’Internet of Things è una ghiotta occasione per i criminali. Continueranno a seguire il percorso che oppone meno resistenza, senza comunque dimenticarsi delle aziende: NAS e router continueranno a essere obiettivi privilegiati, così come l’infrastruttura critica, i sistemi HMI (Human Machine Interfaces) e la supply chain.

– Ambiguità della Counter Intelligence. Mentre i fornitori passano dal rilevamento del malware alla correlazione con la threat intelligence, i criminali si adopereranno per contrastare questo movimento con lo stesso tipo di approccio, in modo da scoprire se la loro infrastruttura botnet è segnalata anche in altri sistemi di intelligence, e si impegneranno quindi per nascondere le loro tracce.

Le contromisure
Threat Intelligence fruibile. I vendor di sicurezza offriranno servizi proattivi che filtrano i dati importanti e avvisano i clienti in merito a potenziali vulnerabilità e misure di protezione, prima di un attacco. La capacità di un fornitore di garantire l’interoperabilità tra diversi prodotti e dispositivi sarà fondamentale per avere successo, contribuendo a creare una rete self-healing simile a SDN.

Prevenire. La scelta di fornitori terze parti che offrono uno sviluppo più sicuro, oltre alla ricerca approfondita delle minacce, limiterà gli scenari delle violazioni prima che si verifichino. Nel 2015 aumenterà l’autenticazione avanzata a due fattori come misura proattiva semplice ed economica.