Dallo spear phishing all’IoT e al malvertising, ecco le minacce alla sicurezza che i ricercatori di WatchGuard prospettano per l’anno nuovo
WatchGuard Technologies, produttore di firewall multi-funzione, ha svelato le sue 10 previsioni sulla sicurezza informatica per il 2016. Emergono chiaramente nuovi trend delle minacce: il ransomware avanzato che si sposta su piattaforme alternative; una crescita negli attacchi iOS mirati; e un nuovo terreno di caccia per i criminali alla ricerca di dati che portano al furto di identità.
“Il panorama delle minacce alla sicurezza è in costante cambiamento, poiché i criminali informatici utilizzano metodi vecchi e nuovi per espandere il loro raggio d’azione, colpire e sfruttare gli utenti e ottenere accesso a dati preziosi,” spiega Corey Nachreiner, chief technology officer in WatchGuard. “Per mettere in campo una difesa migliore, è consigliabile seguire le seguenti ‘best practice’: istruire i dipendenti sulle minacce e le tecniche di social engineering mirato e adottare le ultime tecnologie di sicurezza della rete in modo che le organizzazioni possano identificare in tempo reale problematiche alla sicurezza e intervenire sulla maggior parte degli attacchi previsti nel 2016 di cui vi diamo un’anticipazione.”
1. Il ransomware raggiunge nuove piattaforme.
Il ransomware è cresciuto, con nuove famiglie di file malware crittografati talmente efficaci che molte vittime hanno pagato il riscatto. A oggi, il ransomware ha colpito primariamente Windows. Il prossimo anno ci aspettiamo che i criminali informatici rendano il ransomware molto efficace anche per piattaforme alternative, inclusi i dispositivi mobili Android e i notebook Mac.
2. Il Social Engineering rende le persone la vostra più grande minaccia.
Le recenti violazioni avanzate di rete hanno una cosa in comune, sono tutte partite con un’azione di spear phishing sull’utente. I criminali informatici prendono di mira specifici utenti con tattiche di social engineering personalizzate per ingannare utenti fidati a fornire i loro privilegi di accesso. E’ consigliabile dedicare ogni anno del budget per offrire ai dipendenti formazione che li sensibilizzi verso i temi della sicurezza, e che includa anche le ultime tecniche di social engineering.
3. Violazioni alla sicurezza delle PMI per mancate pratiche basilari di sicurezza.
La maggior parte degli attacchi che ha successo – specialmente quelli contro i bersagli più piccoli – dipende ancora dal fallimento di aspetti basilari della sicurezza. Nonostante alcuni autori delle minacce usino tecniche sofisticate, la maggior parte delle violazioni nelle piccole-medie imprese avviene ancora a causa di una mancata esecuzione e messa in pratica delle migliori pratiche per una sicurezza di base. C’è però una via d’uscita. Basta che le organizzazioni si concentrino su pratiche basilari di sicurezza ed eviteranno nel 2016 la maggior parte degli attacchi.
4. Il malware su iOS aumenterà.
La strategia di Google per una piattaforma aperta si è tradotta in maggiori minacce verso i dispositivi Android rispetto al sistema iOS di Apple. Ma lo scorso anno, i cyber criminali hanno colpito la piattaforma di sviluppo di Apple. Riteniamo che i criminali continueranno a sfruttare questo vettore di attacco per infiltrare malware nel marketplace ufficiale di Apple. I criminali lanceranno attacchi più mirati contro iOS.
5. Il malvertising cresce sfruttando la crittografia.
Per malvertising, contrazione delle parole malware e advertising, si intende la pubblicità utilizzata per diffondere malware. E’ un attacco in cui i criminali inseriscono in un sito affidabile un codice malevolo nascondendolo nella pubblicità. Alcuni servizi e prodotti stanno migliorando nelle capacità di rilevamento di pubblicità malevole, tuttavia, i criminali stanno tornando alla carica. Nel 2016, ci si aspetta che i tentativi di malvertising triplichino e che abbiano successo con più regolarità attraverso l’uso dell’HTTPS. Se la vostra organizzazione non ha controlli di sicurezza che possano monitorare l’HTTPS, ponete rimedio prima possibile.
6. L’automazione porta la sicurezza a un nuovo livello.
Gli attacchi automatizzati di oggi evadono costantemente le difese reattive. Protezioni basate su firme non sono più efficaci. Mentre gli analisti ‘umani’ possono identificare nuove minacce monitorando comportamenti sospetti, i cyber criminali rilasciano un tale volume di nuove minacce nei confronti del quale gli esseri umani non riescono a tenere il passo. La soluzione? Intelligenza artificiale (AI) e machine learning che possono automaticamente riconoscere e aiutare a tracciare comportamenti malevoli. Affidatevi a sistemi di difesa proattivi, a tecnologie come APT Blocker che automaticamente identifica malware e minacce basate su comportamenti e non solo su modelli statici.
7. I Cyber Criminali tornano a scuola per ottenere dati.
La sicurezza informatica riguarda la “protezione dei dati”. Le informazioni di identificazione personale che servono ai criminali per rubare l’identità sono preziose. La mole di dati che le scuole detengono sugli studenti è sconcertante: i dati sanitari degli studenti rappresentanto uno dei più ricchi set di dati personali (in particolare all’estero). Questo, unito agli ambienti di rete aperti riscontrati negli istituti scolastici, ci permette di capire perchè ci si aspetta che i criminali informatici prenderanno di mira i sistemi scolastici dove sono archiviati i dati degli studenti. Se gestite il reparto IT di un Istituto scolastico, assicuratevi di rafforzare il server che ospita il database e di rivedere le applicazioni web che riconducono ai dati degli studenti.
8. Firmware dirottato attacca l’Internet of Things.
Quando un hacker dirotta un computer, il suo piano è fare in modo che il codice malevolo rimanga su quel dispositivo. Tuttavia, dirottare l’Internet of Things (IoT) è una storia differente. La maggior parte dei dispositivi IoT non ha spazio di archiviazione locale e ha poche risorse, quindi per infiltrare del codice occorre modificare il firmware. Nel nuovo anno ci si aspetta di vedere attacchi proof-of-concept che modificano in modo permanente e dirottano il firmware di dispositivi IoT. Come risposta, ci aspettiamo di vedere vendor che inizieranno a rafforzare la sicurezza dei dispositivi IoT implementando meccanismi di avvio sicuro che rendano più difficile per gli attaccanti modificare il firmware. Raccomandiamo anche ai vendor di stare al passo con queste evoluzioni.
9. Funzionalità “Ease-of-Use” la prossima falla del wireless.
La prossima grande vulnerabilità del wireless coinvolgerà le funzioni “ease-of-use” che si scontrano con la sicurezza del mondo reale. Per esempio, il Wi-Fi Protected Setup (WPS) è una di queste funzioni che semplifica l’utilizzo, ma che espone anche a debolezze permettendo agli attaccanti di accedere alle reti wireless. Quest’anno i vendor hanno aggiunto nuove funzioni di ‘usability’ del wireless, come Wi-Fi Sense di Microsoft. Ci aspettiamo che la prossima vulnerabilità per il wireless coinvolga una funzione “ease-of-use” che abiliti gli utenti, e gli hacker, ad accedere facilmente a una rete wireless.
10. Gli attivisti dirottano mezzi di trasmissione televisiva.
Diversamente dai criminali informatici, che operano all’oscuro, agli attivisti piace comunicare grosse storie progettate per attirare l’attenzione pubblica. Lo scopo del “cyber activism” è usare la tecnologia per far sì che un messaggio, qualunque esso sia, sia notato dal maggior numero possibile di persone. Anonymous, con i suoi video ben noti, ne è un esempio. Per il prossimo anno prevediamo che gli attivisti faranno qualcosa di grande comunicandolo al mondo in “diretta”.