Rischi tradizionali, nuove tecnologie e superfici di attacco sempre più ampie: il futuro è complesso, esposto e mal configurato, ma difendibile

Cybersecurity, cloud e DevOps: una nuova normalità nel 2020?

Il passaggio epocale segnato dal 2020 riguarda anche la cybersecurity. Non esistono più reti aziendali isolate dietro a un firewall e infrastrutture aziendali costituite da poche applicazioni e programmi: esiste un’ampia varieta di applicazioni, servizi e piattaforme e tutto deve essere protetto. Le minacce saranno sempre più complesse e combineranno i rischi tradizionali con le nuove tecnologie, come l’intelligenza artificiale che verrà utilizzata per compiere truffe aziendali. Oltre alle minacce che si ripetono da anni, ad esempio estorsioni e phishing, i rischi maggiori arriveranno da cloud e DevOps, che esporranno le organizzazioni a rischi anche di terze parti. Secondo La nuova normalità: previsioni Trend Micro sulla sicurezza per il 2020 il futuro, sebbene complesso, esposto e mal configurato, è difendibile.

Lo studio evidenzia che i cybercriminali cercheranno di impadronirsi sempre di più dei dati custoditi nel cloud, attraverso attacchi basati su immissioni di codice che prenderanno di mira sia i cloud provider che le librerie di terze parti. È naturale che il maggior utilizzo di codice di terze parti che alimenta la cultura DevOps farà aumentare i rischi. I componenti compromessi dei container e delle librerie utilizzate in architetture serverless e di microservizi, aumenteranno considerevolmente la superficie dell’azienda esposta ai rischi e i metodi di difesa tradizionali faranno fatica a tenere il passo.

I cybercriminali colpiranno i Managed Service Provider per poter poi raggiungere altre organizzazioni e non cercheranno solo di rubare i dati critici, ma anche di installare malware per sabotare fabbriche intelligenti o estorcere denaro attraverso ransomware.

Quest’anno assisteremo anche a rischi legati alla supply chain, nel momento in cui i lavoratori si connetteranno da remoto attraverso reti Wi-Fi poco protette o quando le aziende interscambiano i dati in modo digitale. Anche le vulnerabilità nei dispositivi domestici connessi potranno essere utilizzate come punto di accesso alle reti aziendali.

Per proteggersi, Trend Micro raccomanda alle aziende di migliorare la due diligence dei cloud provider, condurre regolari analisi dei possibili rischi da terze parti e investire in strumenti per rilevare malware e vulnerabilità in queste organizzazioni, configurare al meglio le reti cloud e rivedere le policy di sicurezza dei lavoratori da remoto.

Nel dettaglio, queste le previsioni Trend Micro per il 2020:

  • Il futuro è complesso
    • Gli attaccanti non avranno problemi ad aggirare patch incomplete e applicate in modo affrettato
    • I cybercriminali utilizzeranno le piattaforme blockchain per le transazioni clandestine
    • I sistemi bancari saranno nel mirino con open banking e malware per bancomat
    • I deepfake creati con l’intelligenza artificiale saranno la nuova frontiera delle frodi aziendali
    • I Managed Service Provider saranno colpiti per distribuire malware e scatenare attacchi supply chain
    • Gli attaccanti approfitteranno dei bug trasformabili in worm e deserializzazione
  • Il futuro è esposto
    • I cyber criminali utilizzeranno dispositivi IoT per azioni di spionaggio ed estorsione
    • Chi adotterà il 5G dovrà mettere al sicuro le reti software-defined
    • Le infrastrutture critiche saranno colpite da ulteriori attacchi e fermi della produzione
    • Gli ambienti home office e di lavoro da remoto ridefiniranno gli attacchi supply chain
  • Il futuro è mal configurato
    • Le vulnerabilità dei container saranno tra i principali problemi di sicurezza per i team DevOps
    • Le piattaforme serverless aumenteranno la superficie di attacco a causa di errori di configurazione e codici vulnerabili
    • Errori di configurazione da parte degli utenti e il coinvolgimento di terze parti non sicure, aumenteranno i rischi nelle piattaforme cloud
    • Le piattaforme cloud saranno preda di attacchi basati sulle loro vulnerabilità come gli SQL iniection, attraverso librerie di terze parti

Ulteriori informazioni sono disponibili a questo link.