Cloud, infrastrutture e IoT tra i settori a maggior rischio sicurezza

Check Point Software Technologies mette in guardia contro quelli che ritiene i settori più a rischio di sicurezza informatica nei prossimi mesi

 

“La tecnologia è una cosa strana. Ti porta grandi doni con una mano, e con l’altra ti pugnala alle spalle”, scrisse lo scrittore e scienziato C. P. Snow sul New York Times, nel 1971.

Suona ancora più vero oggi, è l’incipit con cui Check Point mette in guardia sui rischi sicurezza che ritiene marcheranno il resto dell’anno da poco iniziato, considerando che ogni nuovo strumento o tecnologia introduce nuove vulnerabilità e fornisce ai criminali informatici opportunità di guadagno economico.

In questa continua corsa agli armamenti di sicurezza, quali saranno le prossime vulnerabilità di reti e dispositivi? Sono svariate, ma tra questi tra quelle in pole position appaiono essere cloud, infrastrutture e IoT nelle sue diverse in incarnazioni, da quello classico a quello industriale riferito come IIoT.

Il problema di fondo è che per ogni opportunità di business creata da un mondo iperconnesso, quella stessa iperconnettività crea opportunità per i cybercriminali.

Il problema di fondo è che ogni ambiente costituisce un potenziale obiettivo, si tratti di reti aziendali, cloud, dispositivi mobile e IoT.

La difesa di queste reti richiede un mutamento nell’approccio e da difensivo farsi proattività, ovvero volto a bloccare preventivamente le minacce prima che possano infettare e danneggiare i sistemi coinvolti, cosa che può ad esempio essere fatto utilizzando l’intelligence per potenziare le misure di sicurezza unificate e consolidate.

Vediamo cosa evidenzia in proposito la società attiva nella sicurezza.

 Nel Cloud preoccupazioni persistenti

L’utilizzo del server-less computing e del data storage nel cloud sta diventando sempre più diffuso nel mondo degli affari. Tuttavia la tecnologia cloud e l’infrastruttura che la supporta è relativamente nuova e in continua evoluzione e persistono gravi problemi di sicurezza che forniscono una backdoor agli hacker per accedere ai sistemi aziendali e diffondersi rapidamente attraverso le reti.

Idee non coincidenti circa le responsabilità e il livello di sicurezza necessario per operare in sicurezza all’interno di un ambiente cloud sono comuni, così come le errate configurazioni che lasciano la porta aperta alle violazioni.

Durante il 2017, oltre il 50% delle violazioni alla sicurezza gestite dal team di risposta agli incidenti di Check Point, nota la soietò, era correlato al cloud e oltre il 50% riguardavano la violazione di account di app SaaS o server hosted.

Con l’aumento dell’utilizzo di servizi di condivisione di file basati su cloud, le perdite di dati continueranno a essere una delle principali preoccupazioni per le organizzazioni che si spostano verso il cloud.

La crescente adozione di email basate su SaaS, come Office 365 e la G-Suite di Google si evidenzia inoltre come un obiettivo attraente per i cybercriminali.

Infrastrutture critiche

Un secondo tema è quello inerente le infrastrutture in via di digitalizzazione. Quasi tutte le infrastrutture sono infatti state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. Indipendentemente dal fatto che l’obiettivo coinvolga reti telefoniche/mobile, reti elettriche, centrali elettriche o impianti di trattamento delle acque.

L’attacco DDoS contro il servizio di domain directory di DynDNS nel 2016, che ha causato un’interruzione di Internet e che ha colpito utenti di grandi aziende del Web come Netflix e Amazon, evidenzia Check Point, dà un’idea di ciò che è possibile fare con un attacco informatico a un’infrastruttura critica. Un attacco di questo tipo e scala avverrà, e non sarebbe sorprendente vederlo accadere nei prossimi 12 mesi.

IoT scarsamente sicura

Un terzo tema è quello dell’IoT. Dal momento che sempre più dispositivi smart vengono integrati nel tessuto delle reti aziendali, le organizzazioni, mette in guardia Check Point, e non è difficile dichiararsi d’accordo, dovranno iniziare a utilizzare migliori pratiche di sicurezza per le proprie reti e i dispositivi stessi.

La potenziale superficie di attacco si espande infatti con la crescita dell’utilizzo dei dispositivi IoT e gli attacchi ai dispositivi IoT compromessi continueranno a crescere. E’ prevedibile che si assista a nuove varianti degli attacchi Mirai e BlueBorne avvenuti nel corso del 2018.

Migliori pratiche di sicurezza nell’IoT saranno in sostanza fondamentali per prevenire attacchi su larga scala e potrebbero persino essere imposte da normative internazionali.