Lo spiega in modo chiaro Trevor Pott, Technical Security Lead di Juniper: nel corso del 2020 saranno ancora gli attacchi tradizionali alla sicurezza informatica, migliorati, a dominare il mercato.
“Gli attacchi più comuni e più efficaci sono quelli che contano sul fatto che le persone compiano un’azione che non dovrebbero”, dice Pott. “Ci sono infatti tutti i presupposti per affermare che si continuerà ad approfittare dell’errore umano”.
Certo, ci sarà un maggiore focus sulle tecnologie emergenti, come i deepfake (video manipolati in cui la faccia di una persona viene sostituita dalla faccia di un’altra persona), tuttavia, i nuovi vettori di attacco necessitano di tempo per diffondersi e molto probabilmente non rappresenteranno una minaccia immediata.
“La vulnerabilità Bluekeep, ad esempio, è diventata un’arma a tutti gli effetti solo da poco tempo, nonostante fosse stata rivelata a maggio 2019, ed è di gran lunga meno complicata da utilizzare rispetto ai deepfake”, aggiunge. L’anno scorso si è chiuso con un incremento dei furti delle credenziali di accesso, facilitato dal fatto che il numero di credenziali compromesse aumenta ogni anno e sono continuamente raggiunti nuovi record nelle violazioni dei dati personali.
Per il futuro, Pott invita i professionisti della sicurezza a prestare attenzione alle applicazioni SaaS (Software as a Service) e agli account IaaS (Infrastructure as a Service), specialmente a quelli dei principali provider di servizi cloud. “Quanto più vasta è la base di utenti, tanto più ricco è il target e, nonostante decenni di raccomandazioni, le persone continuano a riutilizzare le stesse credenziali per i diversi account che hanno in rete“, evidenzia. “La difesa migliore è l’autenticazione multi-fattore che, tuttavia, rappresenta ancora una soluzione di nicchia in termini di utilizzo nel mondo reale”.
Le minacce alla sicurezza informatica si fanno più mirate
Come spiega Laurence Pitt, Global Security Strategy Director di Juniper,
gli attacchi di phishing diventeranno più intelligenti e difficili da rilevare:
“I cybercriminali possono utilizzare informazioni di dominio pubblico disseminate in Internet (idee politiche, interessi, animali domestici, lavoro, famiglia) per mettere a segno attacchi più efficaci. Nel corso del 2020 assisteremo a un incremento delle email di phishing che utilizzano dati personali di dominio pubblico per rivolgersi al diretto interessato e aumentare la credibilità del messaggio, rendendo al tempo stesso sempre più difficile distinguere una email di phishing da una autentica. Il consiglio, oltre a smetterla di cliccare sui link presenti nelle email, è utilizzare un gestore di password, perché la maggior parte di questi programmi non permette l’inserimento di password in siti falsi quando l’indirizzo URL non è riconosciuto”.
Anche sui deepfake occorre stare in guardia, sebbene il loro uso massiccio non sia prevedibile a breve termine. Dice Pitt: “Nel 2020 questa tecnologia potrebbe farsi sempre più sofisticata e potremmo vedere i deepfake all’opera nell’ingegneria sociale per accedere ai dati aziendali. Che cosa succederebbe se venisse creato un deepfake in cui il CTO di un’azienda rilascia dichiarazioni previsionali con ripercussioni sul prezzo delle azioni? O, più semplicemente, un deepfake di un CTO durante una videoconferenza che chiede al proprio team di manipolare o condividere dei dati?”
Mentre gli attacchi generici sono destinati a fallire, assisteremo a un aumento di quelli di cosiddetta ingegneria sociale: “Qualsiasi criminale ha a disposizione informazioni di dominio pubblico sufficienti per costruire un buon profilo del proprio obiettivo: aspetto fisico, luogo di residenza, carriera lavorativa, animali domestici, amici ecc. Con questi dati diventa molto più facile contattare direttamente la vittima e sollecitarne l’interazione o la risposta”.
Persone e oggetti più connessi e più vulnerabili
Con l’avvento del 5G, poi, l’aumento della velocità e la riduzione della latenza permetteranno una flessibilità sempre maggiore nel deployment di applicazioni e dati.
Senza un’azione rapida di rilevamento e contenimento, prima che una minaccia venga riscontrata in una rete 5G avrà avuto tutto il tempo per attraversare aree chiave e causare gravi danni (o nascondersi e aspettare). Per aumentare i livelli di sicurezza, sarà necessario sfruttare i dati in rete per velocizzare il rilevamento e la risposta.
Non vanno trascurate poi le conseguenze di un utilizzo sempre più diffuso di tecnologie IoT (e IIoT). “La sfida più grande proviene da tutti gli altri dispositivi IoT connessi alle reti aziendali il cui proliferare in rete cresce con le esigenze del business ma con cui il reparto sicurezza non riesce ad allinearsi. Molti di questi dispositivi sono privi di tecnologie di sicurezza integrate, pertanto la sicurezza deve essere considerata nell’ambito della strategia globale di rete. Aspettatevi che i cybercriminali ne approfittino”.