Previsioni sulla sicurezza 2015: cosa deve preoccupare e cosa no
Le previsioni di WatchGuard sulla sicurezza nel 2015:
“Come professionisti della sicurezza passiamo molto del nostro tempo alla ricerca di problemi e aspettando il peggio. E nel 2014 ci sono state molte vulnerabilità e minacce da rilevare come Heartbleed, Regin e Operation Cleaver”, spiega Corey Nachreiner, Director of Security Strategy and Research di WatchGuard. “Con tutto questo rumore sul mercato, abbiamo voluto aiutare i professionisti della sicurezza a focalizzarsi su ciò che realmente conta – e cosa no. Ecco 5 previsioni per cui dovrete prepararvi nel 2015, e altre 5 per cui non dovrete farlo.”
Di cosa NON bisogna preoccuparsi:
- L’Internet of Everything non porterà a un aumento delle macchine: dispositivi embedded (IoT o IoE) sono ovunque e hanno problemi di sicurezza. Tuttavia, i cyber criminali oggigiorno non colpiscono solo per il gusto di farlo. Hanno bisogno di un motivo. Non c’è molto valore nell’avere controllo del tuo orologio o del tuo televisore in questo momento storico, quindi non vedremo hacker colpire direttamente questi oggetti.
- Le aziende premeranno il pulsante “pausa” in quello che è il processo di adozione del Cloud a causa di preoccupazioni legate alla privacy e alla sicurezza: l’adozione di soluzioni cloud rallenterà nel 2015. Tra l’effetto Snowden e diversi servizi cloud che hanno subito perdite di dati, le organizzazioni presteranno maggiore attenzione a dove mettono i loro dati sensibili. Ciò non significa che le aziende smetteranno di usare il cloud dove ha senso continuare a farlo. Prova solo che non si può mettere tutto nel cloud.
- Quando accadono furti di massa di password, la colpa non è delle password; piuttosto la colpa risiede nella mancanza di sicurezza delle organizzazioni che le devono tutelare. Nel 2015 l’autenticazione a due fattori diventerà onnipresente online, e le password rimarranno poiché rappresentano uno di questi due fattori.
- L’innovazione sarà vincente sulla sicurezza: l’essere umano è noto per tuffarsi in tecnologie innovative senza considerarne le conseguenze. Per inventare cose nuove, e superare i confini, dobbiamo prendere dei rischi. Ciò significa che la sicurezza continuerà ad avere un posto secondario nell’innovazione e che i professionisti della sicurezza avranno il duro compito di soppesare i benefici operativi di nuove tecnologie contro i rischi potenziali alla sicurezza.
- L’SDN avrà implicazioni sulla security, ma non per anni: non dovete preoccuparvi della sicurezza del Software Defined Network (SDN) nel prossimo anno o comunque nel breve periodo! Nonostante il clamore, l’SDN è ancora lontano da una larga adozione.
Di cosa bisogna preoccuparsi:
- Gli Stati si preparano a una Guerra Fredda informatica: gli Stati stanno aumentando le difese informatiche e le capacità di attacco, lanciando silenziosamente campagne di spionaggio l’uno contro l’altro, e anche rubando proprietà intellettuali industriali. Ci si aspetta di vedere più episodi di spionaggio industriale il prossimo anno e di sentire la percezione pubblica di una guerra fredda informatica già in atto in cui gli Stati dimostrano in modo silenzioso le loro capacità informatiche.
- Il malware salta le piattaforme dal desktop ai dispositivi mobili – e colpisce duramente: il malware che salta da sistemi operativi tradizionali verso piattaforme mobili, o viceversa, è una combinazione di killer hacking, ma finora non è stata particolarmente dannosa. Nel 2015, i criminali troveranno nuovi modi per ottenere denaro colpendo i dispositivi mobili. Ci si aspetta che il malware indirizzato ai dispositivi mobili si rafforzi, per esempio con ransomware personalizzato progettato per rendere il tuo dispositivo mobile inutilizzabile finchè non paghi.
- Skyrockets Encryption – come il governo cerca di romperla: l’adozione della crittografia sta crescendo velocemente e allo stesso modo i governi stanno portando avanti petizioni per cercare di trovare modi per rompere la crittografia a ‘uso della legge’. I professionisti della sicurezza devono continuare a far leva sulla crittografia laddove possibile; devono combattere per il diritto di mantenere la crittografia intatta e privata; e costruire reti che supportino un uso pesante di crittografia senza incidere sull’ampiezza di banda e compromettere negativamente il business.
- Mercati business verticali diventano il nuovo campo di battaglia per attacchi mirati: come un cybercriminale può ottenere i benefici di un attacco mirato continuando a perseguire un gran numero di vittime per fare molto denaro? Indirizzando mercati verticali piuttosto che singole organizzazioni. I moderni cybercriminali si rivolgeranno ad aziende di ogni dimensione finché saranno parte di un interessante e profittevole mercato verticale.
- Comprendere le motivazione degli hacker è la chiave per difendersi: gli hacker sono passati da ragazzi sfrontati che esplorano, ad attivisti informatici che spingono un messaggio, a criminali organizzati che rubano miliardi in asset digitali, a Stati che lanciano campagne di spionaggio a lungo termine. Conoscere le motivazioni e le tattiche dei vari attori aiuta a comprendere quali di questi minacciano maggiormente la nostra organizzazione, e come preferiscono sferrare l’attacco.